Le cyberblog du coyote

 

Extra

Editorial

Ce blog a pour objectif principal d'augmenter la culture informatique de mes élèves. Il a aussi pour ambition de refléter l'actualité technologique dans ce domaine.

lundi 31 mai 2010

Facebook, le roi des visites internet selon Google

Google a fourni vendredi ses statistiques de visites web et a démontré que malgré les récentes critiques concernant la protection de vie privée qu'a subi Facebook, ce dernier site reste le grand leader du réseau des réseaux. Le nombre de visites atteint 540 millions de personnes par mois. C'est un peu plus de 35 % de la population des internautes. 570 milliards de pages Facebook sont vues chaque mois, soit 8 fois plus que Yahoo qui vient en seconde place.
Le site “Nous quittons Facebook” ("We're Quitting Facebook") n'a pour l'instant enregistré qu'un peu plus de 20 000 personnes ; c'est 0.006 % des 400 millions de membres de Facebook... Facebook est en train de revoir les contrôles pour la protection de la vie privée afin de simplifier au maximum ces paramètres.

Source : Sur-la-Toile

samedi 29 mai 2010

Un homme infecté par un virus... informatique

Un chercheur britannique a volontairement piraté un minuscule circuit électronique installé sous sa peau. Le virus s'est ensuite propagé dans d'autres ordinateurs de l'université. Moralité : il ne faudra pas oublier les antivirus dans les logiciels embarqués par les implants du futur, inévitables nous dit-on... Une puce sous la peau peut-elle être piratée ? La réponse est oui. Techniquement, la possibilité n'a rien de surprenant et a d'ailleurs été évoquée depuis longtemps. Elle vient d'être démontrée par Mark Gasson, du Cybernetic Intelligence Research Group, un laboratoire de la School of Systems Engineering, University of Reading (Royaume-Uni).
Ce chercheur en informatique s'est d'abord fait implanter, en 2009, une puce RFID (Radio Frequency Identification) sous la peau de sa main gauche. Grâce à elle, il peut ouvrir les portes de certains locaux sécurisés et se fait reconnaître par son téléphone mobile. Il peut aussi être suivi à la trace dans l'université. Le but de l'expérience était de chercher les bénéfices et les risques qu'un tel implant pouvait occasionner. Elle a été poussée un cran plus loin avec l'introduction d'un virus informatique par une connexion avec un ordinateur volontairement contaminé. Ce virus a pu ensuite se copier dans les systèmes informatiques qui ont communiqué avec ce circuit sous-cutané. Si des puces du même genre avait équipé d'autres personnes, le virus aurait pu se propager parmi les humains...

« T'as pas de puces ? T'es ringard. »

Plus sophistiqué que des circuits RFID d'identification (comme les badges de télépéage ou les étiquettes électroniques dans les magasins), celui utilisé pour cette expérience se rapproche plutôt des implants tels que l'on peut les envisager dans un avenir proche.
« Nos recherches montrent que les technologies implantables se sont développées au point que ces implants sont désormais capables d'échanger des données, de les stocker et de les manipuler » explique Mark Gasson. Le chercheur en est persuadé, ces appareils électroniques introduits dans le corps peuvent apporter des bénéfices considérables, qu'ils soient à usage médical ou non.
Leur généralisation lui semble inéluctable, pour soigner ou pour « nous améliorer ». Un jour, prédit-il, la pression sociale ira dans ce sens et il y aura trop de désavantages à les refuser, comme les téléphones mobiles aujourd'hui.
Mais ces circuits deviennent de véritables ordinateurs et il faut d'ores et déjà réfléchir aux risques de prise de contrôle ou de récupération de données dont ils peuvent faire l'objet. Il y a quelques années, la journaliste américaine Annalee Newitz s'était elle aussi fait implanter une puce RFID, qu'un informaticien était parvenu à cloner intégralement. Amal Graafstra, auteur d'un livre sur la question, s'était équipé de deux puces Verichip, une dans chaque main, pour explorer les possibilités de ces (énormes) grains de riz électroniques proposés par l'entreprise Applied Digital Solutions, qui, après une bonne réussite avec le bétail, imaginait pucer un maximum de clients ou leurs enfants, aux fins d'identification ou de repérage rapides.
Mark Gasson présentera cette expérience le mois prochain lors d'une conférence de IEEE intitulée Technologie et société (IEEE International Symposium on Technology and Society).

Source : Futura-Sciences

mercredi 26 mai 2010

LittleDog

Voici une vidéo qui vous présente les capacités d'un petit robot quadrupède nommé LittleDog. Il a été conçu par Boston Dynamics grâce au financement du DARPA. Le robot LittleDog est donc capable de se déplacer sur des terrains extrêmement difficiles en réalisant des décisions en temps réel concernant la stabilité et le contrôle de sa position. Cela est possible grâce au travail de capteurs spécifiques qui analysent le terrain afin de trouver le meilleur emplacement pour poser les « pattes ». Les données accumulées sont enregistrées afin d'améliorer la précision lorsqu'un terrain similaire est rencontré à nouveau.


Source : Sur-la-Toile

samedi 22 mai 2010

Python 3 or not Python 3 ?

Cela fait plusieurs mois que je me pose cette question : "Est-ce que je passe à Python 3 ou est-ce que je reste à Python 2 ?". Il y a un mois, je pensais plutôt rester à Python 2. Suite à la parution du livre de Gérard Swinnen "Apprendre à programmer avec Python 3", j'ai changé d'avis et je vais profiter de recommencer un cycle de deux ans avec deux nouvelles classes pour évoluer vers Python 3. Le gros problème de Python 3 est qu'il n'est pas compatible avec la version 2, et que bien des bibliothèques n'ont pas été mises à jour. Cependant, cela ne sera pas un gros obstacle : il y a finalement peu de choses à modifier pour rendre les anciens programmes compatibles et je n'utilise que les bilbiothèques les plus courantes avec les élèves et elles ont été adaptées.
De plus, pour éviter toute mauvaise surprise, les deux versions seront installées sur les ordinateurs. Au cas où...
Si vous utilisez mon site, sachez donc qu'à la rentrée d'août il y aura des changements !

vendredi 21 mai 2010

Le visage d'un chevalier reconstruit par ordinateur

Voici le visage d'un chevalier médiéval tué il y a 700 ans de cela ; il a été reconstruit par ordinateur et surtout grâce à des techniques poussées d'analyse de squelettes.


On ne sait pas si cet homme était Anglais, Écossais ou même Français, mais il a été tué durant les guerres d'indépendance de l'Écosse. Ce squelette a été découvert avec neuf autres en dessous d'une chapelle au château Stirling (Écosse), en 1997. On pense qu'il a été tué par une épée qui lui est rentrée dans le nez et la mâchoire ; il a dû recevoir ce coup alors qu'il était encore sol. Il avait été blessé auparavant (on a retrouvé un bout de flèche dans la poitrine et une trace de coups de hache sur le crâne).

Source : Sur-la-Toile

mardi 18 mai 2010

BallIP, un robot équilibriste

Inventé par Masaaki Kumagai, directeur du "Tohoku Gakuin University’s Robot Development Engineering Laboratory" (département de Robotique à l’Université Tohoku Gakuin au Japon), assisté par un des ses étudiants Takaya Ochiai, BallIP est un robot capable de tenir en équilibre sur une boule tout en portant du poids.
BallIP, pour "Ball Inverted Pendulum", mesure 51 cm de haut pour un poids de 7,5 kg. Grâce à ses trois roues omni-directionnelles, il est capable de se balancer sur un ballon. Il est composé de divers équipements: moteurs, gyroscopes, accéléromètres et autres contrôleurs. En plus de se tenir en équilibre, il sait également transporter des charges allant jusqu'à 10 kg.

dimanche 16 mai 2010

Citation de Grace Hopper




Pour moi, la programmmation est plus qu'un art appliqué important. C'est aussi une ambitieuse quête menée dans les tréfonds de la connaissance.

Grace Hopper



Mais qui est Grace Hopper ?

samedi 15 mai 2010

Le virtuel, ça pollue !

Surfer sur Internet, utiliser son natel, regarder la télévision via un boîtier numérique, ces gestes font désormais partie de notre quotidien. Mais ils ne sont pas inoffensifs, ils ont un impact direct sur l’environnement. Au cœur de cette pollution virtuelle : les centres de données.

Voir la vidéo sur Nouvo.ch.

mercredi 12 mai 2010

Bilan - 2ème partie

Difficile de faire une synthèse des avis des élèves, car il y a quasiment autant d'avis que d'élèves. Voici les remarques qui apparaissent plus d'une fois :

  • Trop de Python en 1ère année et pas assez en seconde. Cours déséquilibré.
  • Les élèves ont aimé les projets et préfèrent la pratique à la théorie.
  • Le cours manque de cohérence. Les sujets partent un peu dans tous les sens.
  • 3 heures de cours de suite, c'est long.
  • Les élèves étaient trop livrés à eux-mêmes.
  • Un document sur papier est souhaité.
  • Le prof est trop sévère.
  • La différence de niveau au départ parmi les élèves pose problème.
  • Les élèves ont aimé programmer des jeux.
  • Un peu trop de maths (avis de non-scientifiques).
Je trouve aussi que le cours manque d'une colonne vertébrale. Comme c'est la première fois qu'il est donné, il m'a fallu d'abord définir quoi faire. Maintenant que j'ai une vision d'ensemble plus précise, je vais pouvoir m'atteler à un support de cours plus structuré, avec des exercices destinés à tous et d'autres réservés aux "geeks". Il y aura une version PDF du cours.
Je vais plus mélanger théorie et pratique et être plus directif en première année. Utiliser le thèmes des jeux pourrait être aussi une piste intéressante.
Je ne crois pas qu'il y avait trop de maths. Evidemment, il y en a un peu, mais n'oublions pas qu'un ordinateur sert avant tout à calculer...
Quant au prof trop sévère, je ne suis pas d'accord non plus : 2 élèves insuffisants sur 21 avec une moyenne de 4.89 à l'année. On a vu pire !

samedi 8 mai 2010

Bilan - 1ère partie

C'était cette semaine la dernière fois que je voyais les élèves d'OC info. L'occasion de faire un bilan des deux années. J'avais donc préparé un petit questionnaire auquel les élèves répondaient anonymement.
Dans la première partie, que je présente ici, les questions étaient précises et il y avait un choix de réponses possibles. Dans la deuxième partie, que je présenterai prochainement, les élèves ont donné leur opinion et leurs suggestions.

Question durée, c'est vrai que j'ai un peu trop insisté, sans doute parce que c'est mon chapitre préféré. Ce n'est peut-être pas du niveau du Lycée, bien que les élèves ne l'aient pas trouvé trop difficile.

J'ai aussi trouvé que je n'ai pas passé assez de temps sur les bases de données. Une ou deux semaines de plus n'auraient pas fait de mal, mais j'ai été pris par le temps (maudits vendredis qui tombent). Je remarque que les élèves ont trouvé ce chapitre plutôt facile, alors que c'est le problème qui a le moins bien marché lors de la dernière épreuve.

Ce résultat m'ètonne. Je pensais que c'était le chapitre le plus rébarbatif du cours. Apparemment non. Je pense que c'est la partie "Traitement d'images" qui le tire vers le haut.

Etonnamment, c'est ce chapitre que plébiscitent les élèves. Il est vrai que l'on n'a fait que le début de la logique. Un chapitre à étoffer.

On ne peut pas dire que Python fasse l'unanimité... Quoi qu'on en dise et quoi que l'on fasse, la programmation n'est pas une science facile et demande une tournure d'esprit particulière qu'il est parfois difficile d'acquérir. J'aurais peut-être dû être plus directif et donné plus d'explications aux novices, plutôt que de laisser les élèves se débrouiller.

Bon ben c'est plutôt positif, puisque les 3/4 des élèves ont aimé ou beaucoup aimé. Pour ceux qui n'ont pas aimé, c'est beaucoup un problème de choix au départ. Il faudra donc soigner la séance de présentation de cette OC.

vendredi 7 mai 2010

La Chine veut les noms des internautes

La Chine considère sérieusement l'option de demander le nom réel de ses 400 millions d'internautes. Il y a une semaine déjà, la Chine a annoncé un renforcement d'une loi protégeant les secrets de l'État. Cette loi exige de la part des opérateurs Internet et de téléphonie mobile de s'enquérir à propos de leurs clients et de coopérer avec la police lorsqu'elle demande des informations. Cela fait longtemps que la Chine discute de l'idée d'enregistrer tous les utilisateurs en ligne et cela semble se concrétiser à présent. Les internautes chinois ne peuvent déjà plus réaliser de commentaires anonymes sur les portails d'information et ils peuvent toujours utiliser des pseudonymes qui cachent leur identité réelle. Dans ce pays où les médias sont très contrôlés, les Chinois se tournent vers Internet pour débattre d'idées et critiquer éventuellement le gouvernement.
Les associations concernées par les droits de l'Homme confirment que la Chine est actuellement en train de resserrer la vis sur les médias et Internet et regarde de près les organisations non gouvernementales, activistes et autres avocats qui sont considérés comme des menaces potentielles pour la stabilité sociale du pays (selon le gouvernement chinois).

Source : Sur-la-Toile

jeudi 6 mai 2010

Internet Explorer perd encore du terrain

Le navigateur de Microsoft reste le leader, mais il contrôle à présent moins de 60 % du marché. Pendant ce temps, le navigateur FireFox a acquis 24,5 % du marché. Certains experts pensent que la chute de parts de marché pour Microsoft résulte essentiellement des récents problèmes de sécurité. Les utilisateurs de Internet Explorer version six ont été avertis qu'il fallait arrêter de l'utiliser et certains ont donc été tentés de voir ailleurs à cette occasion.
Les internautes ont de plus en plus conscience qu'il existe des alternatives solides. Microsoft continue de réagir avec la prochaine sortie de la version (neuf) de son navigateur. Apple continue d'être un rival de Microsoft et son navigateur Safari à améliorer sa position sur le marché. Il faut noter également la spectaculaire progression du navigateur de Google, Chrome qui a acquis 1,7 % en une année.

  • Internet Explorer - 59.9%
  • Firefox - 24.5%
  • Chrome - 6.7%
  • Safari - 4.7%
  • Opera - 2.3%
  • Opera Mini - 0.7%
  • Netscape - 0.46%
  • Mozilla - 0.16%
  • Flock - 0.06%
  • Lunascape - 0.04%

Source : Sur-la-Toile

mercredi 5 mai 2010

Traumatisé ? Vite, un petit Tetris !

Le fait de jouer à un jeu de construction comme le célèbre et populaire jeu vidéo Tetris permettrait aux personnes qui ont subi un traumatisme de mieux gérer la situation. Des chercheurs regardent depuis longtemps quels sont les moyens pour soulager les personnes qui souffrent de troubles de stress post-traumatiques.
Lors des tests, 40 volontaires en bonne santé devaient d'abord regarder des images traumatisantes de blessures (dont certaines d'accidentés de la route suite à la prise d'alcool). On faisait patienter un groupe de candidats une demi-heure avant de les faire jouer une dizaine de minutes à Tetris. Les autres ne faisaient rien de particulier. On a remarqué que ceux qui avaient joué à Tetris souffraient moins de “flashbacks” les semaines suivantes. Ce jeu permettrait d'éviter au cerveau de stocker en mémoires les images douloureuses ou traumatisantes ; la condition est d'y jouer rapidement après l'évènement (6 heures maximum). Notre cerveau est en effet constitué d'une partie sensorielle et l'autre analytique. Il nous est normalement difficile de faire deux choses en même temps (ex : résoudre un problème de mathématiques et parler) et c'est pour cela que le jeu a cet impact. On ne sait pas si d'autres jeux seraient aussi efficaces sur ce plan.

Source : Sur-la-Toile

lundi 3 mai 2010

Apprendre à programmer avec Python 3

Vient de paraître :


A noter que ce livre est téléchargeable gratuitement à l'adresse http://inforef.be/swi/python.htm.

samedi 1 mai 2010

Dernière épreuve avant la matu

J'ai fait une épreuve "Grandeur nature" (durée de 2h30) pour tester avant l'heure l'examen écrit de maturité. Histoire d'avoir un point de repère et de ne pas foncer dans l'inconnu. Il y avait 4 parties :

  • 5 questions de culture générale en informatique,
  • un circuit logique à réaliser,
  • une base de données à concevoir et à utiliser,
  • et enfin un petit programme à écrire en pseudo-code.
A la fin des corrections, je suis satisfait. D'une part, l'épreuve était bien dosée en durée et en difficulté, d'autre part les élèves s'en sont sortis honorablement : la moyenne finale est de 4.25.
La partie la plus difficile était la base de données.
Le vrai examen durera 30 minutes de moins (2 heures).