Le cyberblog du coyote

 

Extra

Editorial

Ce blog a pour objectif principal d'augmenter la culture informatique de mes élèves. Il a aussi pour ambition de refléter l'actualité technologique dans ce domaine.

lundi 28 novembre 2011

Un ordinateur est-il une parfaite machine à calculer ?

es ordinateurs sont partout et lorsque l’on voit leurs performances, par exemple, dans le domaine des jeux vidéos on a trop tendance à oublier que fondamentalement ils ne « savent » faire que les quatre opérations arithmétiques élémentaires (addition, soustraction, multiplication et division). Face donc à leur omniprésence, il est essentiel de savoir s’ils effectuent correctement ces calculs de base auxquels tout doit se ramener.

Lire l'article sur Images des mathématiques

dimanche 27 novembre 2011

Quand IBM prédit la fin des talons hauts grâce à Facebook

Les médias sociaux et leur masse immense de données hétérogènes sont une véritable mine d’information que les entreprises, les marques, mais aussi les politiques et les pouvoirs publics tentent de maîtriser à l’aide des outils analytiques. IBM, l’un des leaders dans ce domaine, nous a dévoilé les grands principes et le potentiel de ces technologies.

Lire l'article sur Futura-Sciences

samedi 26 novembre 2011

Zamzar.com

Le site Zamzar.com permet de convertir des fichiers vidéo, et permet aussi de sauver sur son disque dur des vidéos issues du web (Youtube par exemple).

jeudi 24 novembre 2011

Citation de Campbell

Les ordinateurs sont comme les dieux de l’Ancien Testament : avec beaucoup de règles, et sans pitié.

Joseph Campbell

mercredi 23 novembre 2011

Idée reçue : Inutile d’enseigner l’informatique au lycée !

N'avez-vous jamais entendu dire : « Pas besoin d'apprendre l'informatique, cela s'apprend tout seul ! » ou alors : « Apprendre l'informatique, ça n'apporte rien » ?

Novembre 2011 : alors qu'une nouvelle option informatique est prévue pour la rentrée prochaine en Terminale S, et que selon le baromètre Inria/TNS Sofres, 80 % des personnes interrogées sont favorables à l'enseignement de l'informatique, cette idée reçue est-elle encore d'actualité ? À vous de juger...

Lire l'article sur Interstices

mardi 22 novembre 2011

Identification des auteurs de courriels anonymes

Une équipe de chercheurs de l'Université Concordia a mis au point une nouvelle technique permettant d'identifier efficacement les auteurs de courriels anonymes. Des essais ont montré que cette méthode atteint un degré de précision élevé et, à la différence de nombreuses autres, peut fournir des preuves recevables en cour. Cette découverte fait l'objet d'une étude parue dans la revue Digital Investigation.
"Depuis quelques années, nous observons une augmentation alarmante des crimes cybernétiques commis à l'aide de courriels anonymes", affirme Benjamin Fung, coauteur de l'étude, professeur en ingénierie des systèmes d'information à l'Université Concordia et expert en exploration de données, soit l'extraction d'informations utiles jusque-là inconnues à partir d'une grande quantité de données brutes. "Ces courriels peuvent contenir des menaces ou de la pornographie infantile, faciliter les communications entre criminels ou encore transmettre des virus."
Si la police utilise souvent l'adresse IP pour repérer la maison ou l'appartement d'où provient un courriel, elle peut trouver plusieurs personnes à cette adresse. Il lui faut donc un moyen fiable et efficace de déterminer lequel des suspects a rédigé les courriels examinés.
Afin de répondre à ce besoin, M. Fung et ses collègues ont conçu une nouvelle méthode inspirée de techniques utilisées pour la reconnaissance de la parole et l'exploration de données. Leur approche repose sur l'identification des caractéristiques fréquentes, c'est à-dire des combinaisons uniques de particularités récurrentes dans les courriels d'un suspect.
Pour déterminer si un suspect est l'auteur d'un courriel, on distingue d'abord les caractéristiques trouvées dans des courriels rédigés par ce dernier. On élimine ensuite toutes les caractéristiques figurant également dans les courriels d'autres suspects.
Les récurrences restantes deviennent des caractéristiques propres à l'auteur des courriels analysés. Elles constituent en quelque sorte l'"empreinte écrite" du suspect, soit un identificateur aussi précis qu'une empreinte digitale. "Supposons, par exemple, qu'un courriel anonyme contienne des coquilles ou des erreurs grammaticales, ou qu'il soit entièrement rédigé en lettres minuscules, explique le professeur Fung. Nous utilisons ces caractéristiques pour créer une empreinte écrite. Grâce à cette méthode, nous pouvons déterminer avec une grande exactitude l'auteur d'un courriel et déduire son sexe, sa nationalité et son niveau d'instruction."
Afin de tester la précision de leur technique, le professeur Fung et ses collègues ont examiné le Enron Email Dataset, un ensemble de données de plus de 200 000 courriels réellement rédigés par 158 employés d'Enron Corporation. En analysant un échantillon de 10 courriels par sujet – avec 10 sujets au total, soit 100 courriels en tout –, ils ont ainsi pu identifier leurs auteurs avec une précision allant de 80 % à 90 %.
"Notre technique est conçue pour fournir une preuve crédible qui peut être présentée en cour, précise M. Fung. Pour qu'une preuve soit recevable, les enquêteurs doivent pouvoir expliquer comment ils sont arrivés à leurs conclusions. C'est ce que notre méthode permet de faire."
Cette nouvelle technique d'identification a été développée en collaboration avec Mourad Debbabi et Farkhund Iqbal de Concordia. "Nos formations diversifiées nous ont permis d'appliquer des techniques d'exploration de données à de réels problèmes de cybercriminalité, déclare le professeur Fung. Voilà qui illustre parfaitement à quel point la recherche interdisciplinaire porte fruit."

Source : Techno-Science

lundi 21 novembre 2011

Un mathématicien italien défie Google

Massimo Marchiori, un mathématicien italien qui a contribué au développement de l'algorithme de recherche de Google, se prépare à lancer son propre moteur de recherche avant la fin de l'année.
Professeur agrégé à l'Université de Padoue, le mathématicien, Massimo Marchiori a récemment commencé à parler de son projet de moteur de recherche, postant des vidéos sur son site de promotion volunia.com. Dans l'une d'elle, où on le voit assis sur un banc public et écrivant sur un tableau blanc, il explique : « Ce moteur ne sera pas un Google bis, plus évolué. Il apporte une perspective radicalement différente, une autre vision de ce qu'un moteur de recherche pourrait être... » Le site permet aux visiteurs de s'inscrire pour devenir un « power user » privilégié et faire partie du panel de testeurs de la version bêta du moteur, prévu pour être lancé en 12 langues.

Jeudi dernier, dans une interview publiée dans l'édition en ligne du Corriere della Sera, Massimo Marchiori a refusé de rentrer dans les détails et dire ce qui distingue Volunia de ses concurrents. « Vraiment désolé, mais je ne peux vous en dire plus pour l'instant... Le fait est qu'une entreprise comme Google, pour donner un exemple, n'aurait aucune difficulté à faire plancher 100 ingénieurs jour et nuit sur notre idée et à nous coiffer sur le poteau, » a déclaré le mathématicien. « Si je ne croyais pas à la grande valeur du projet, si je ne pensais pas qu'il peut rivaliser avec les géants de la recherche en ligne, je ne me serais jamais impliqué, » a-t-il ajouté. Massimo Marchiori a juste indiqué que l'idée de base était simple mais très différente de l'approche actuelle des principaux moteurs de recherche. « Google utilise un club de golf. Nous, nous allons travailler avec un fleuret. La différence de notre moteur de recherche, ce sont les résultats qu'il va nous permettre de faire émerger. Parce que Volunia sera vraiment utile aux gens. »

Des soutiens financiers et technologiques

Massimo Marchiori est membre du conseil d'administration du World Wide Web Consortium (W3C) de Tim Berners Lee et a travaillé sur la Platform for Privacy Preferences (P3P) et sur le Web Ontology Language (OWL). Son algorithme Hyper Search avait été présenté en Californie en 1996 lors d'une conférence à laquelle assistait un jeune homme de 23 ans, Larry Page. L'algorithme a ensuite servi à mettre au point le système de classement des pages de Google. Les locaux du projet seront situés à Padoue, dans le nord-est de l'Italie. Y participent beaucoup de développeurs de logiciels et anciens étudiants de Massimo Marchiori. Le projet est financé par Mariano Pireddu, un entrepreneur sarde, qui prospère depuis 20 ans dans le secteur informatique et les télécommunications. « Les partenaires sont moi-même et Massimo, et tous les chercheurs qui ont collaboré au projet, » a déclaré l'entrepreneur dans un entretien téléphonique. « Nous ne rêvons pas de créer un meilleur moteur de recherche que Google. Mais nous croyons que nous pouvons créer un moteur différent de Google. » Mariano Pireddu est propriétaire de Malloru, un cabinet de consulting pour les entreprises basé dans la ville d'Oristano, à l'ouest de la Sardaigne. Il était autrefois président de l'entreprise de télécommunications slovène Voljatel et avait des intérêts chez Mindware Studios, un éditeur de logiciels basé à Prague.

Les serveurs de Volunia seront installés en Sardaigne et fournis par Tiscali, « mais Renato Soru, le fondateur de Tiscali, ne fait pas parti des investisseurs, » a précisé Mariano Pireddu. « Nous avons suffisamment de fonds pour financer les premières étapes du projet. Il est encore prématuré de parler de l'entrée possible de nouveaux actionnaires, » a-t-il ajouté. « Le marché va nous dire de façon démocratique si notre idée était bonne. Si les utilisateurs aiment notre moteur, c'est que nous aurons fait du bon travail. Sinon, nous améliorerons le produit, » a encore déclaré l'entrepreneur.

Dans son interview avec le Corriere della Sera, Massino Marchiori a déclaré que les fondateurs de Google, Larry Page et Sergey Brin, ont toujours reconnu sa contribution à la formule mathématique du moteur de recherche et qu'il n'avait aucun regret de ne pas avoir participé à leur étonnante aventure. « L'idée d'une vendetta ne m'est jamais venue à l'esprit, » a-t-il déclaré au journal italien. « La vérité, c'est que notre projet est une belle idée, et que ce serait dommage de ne pas la réaliser. Et il semble aujourd'hui que ce soit le bon moment pour le faire. »

Article de Jean Elyan avec IDG NS

Source : LeMondeInformatique.fr

vendredi 18 novembre 2011

Le modèle d'architecture de von Neumann

Depuis plus de 60 ans, l’architecture des ordinateurs est conforme à un schéma qui a peu évolué depuis son origine : le modèle dit « de von Neumann ». La naissance de ce modèle, sa diffusion et ses premières mises en œuvre sont un moment-clé de l’histoire de l’informatique.

Lire l'article sur Interstices

jeudi 17 novembre 2011

Trop de sel


Source : Geek & Poke

mercredi 16 novembre 2011

Community manager

Le gestionnaire de communauté, ou le Community Manager, est un nouveau métier qui a pour but d'animer et de fédérer pour une société ou une marque les échanges entre internautes utilisant les service web tel que les réseaux sociaux et de faire respecter les règles de bonne conduite au sein de cette communauté.

En savoir plus sur Wikipédia

samedi 12 novembre 2011

Créer un jeu par navigateur en HTML/JS

Créer un jeu complexe est un travail de longue haleine, réservé aux professionnels, ce n'est pas de cela que nous parleront ici. Mais faire de petits jeux par navigateur est de plus en plus simple, grâce à l’apparition de bibliothèques de fonctions de haut niveau.

Lire la suite sur Sur-la-Toile.com

jeudi 10 novembre 2011

Un ordinateur historique découvert à l'EPFL

Un ordinateur entièrement conçu en Suisse dans les années 60 a été découvert dans les caves de l'Ecole polytechnique fédérale de Lausanne (EPFL). Appelé CORA 1, il s'agit probablement du prototype de l'un des premiers ordinateurs dont s'est servie l'armée suisse.


L'appareil de la taille d'un réfrigérateur a été produit à quelques exemplaires seulement, a indiqué l'EPFL mercredi. Il a été développé en Suisse par un ingénieur d'origine hongroise vivant à Zurich, Peter Toth, embauché par la société Contraves.

Défense aérienne

L'armée a vraisemblablement utilisé la CORA 1 dans les années 60 pour dépasser les limites imposées par les appareils analogiques dans la défense contre l'aviation.
Baptisée Contraves d'après les deux mots latins "contra aves" (contre les oiseaux), cette société était spécialisée, depuis sa fondation en 1936, dans la fabrication de systèmes de tir pour la défense aérienne.
Dans un premier temps, la société a utilisé des calculateurs analogiques pour contrôler ces systèmes. Mais ils se sont révélés rapidement ni assez rapides ni assez fiables. Le directeur technique de l'époque a alors eu l'intuition que la technologie numérique, encore à ses balbutiements, pourrait donner de meilleurs résultats.
Peter Toth s'est mis à l'ouvrage dès 1957. Comme il s'agissait d'une application militaire, il n'était pas question d'être lié à des constructeurs étrangers.

Sur le terrain

L'ingénieur a conçu lui-même les circuits spécifiques de la machine, car il devait les adapter à des conditions météorologiques et des variations de températures extrêmes: la CORA était en effet destinée à être utilisée sur le terrain et non dans des grandes salles climatisées comme les ordinateurs géants de l'époque.
L'exemplaire retrouvé à l'EPFL avait été acheté par la haute école pour des travaux de cartographie. Ses capacités graphiques avaient été montrées à quelques intéressés lors de l'Exposition nationale de 1964 à Lausanne.
Pour ne pas effrayer le public, médusé par une main invisible traçant les courbes des toits et des clochetons du château de Thoune sur une grande table graphique, la machine était cachée derrière un mur.

ATS - 9.11.2011

mercredi 9 novembre 2011

Des robots qui imitent les plantes carnivores

Pour information, les plantes carnivores ne « mangent » pas comme nous des créatures animales pour les protéines … mais pour l'azote. Des chercheurs pensent toutefois que des robots pourraient s'alimenter en énergie en se nourrissant d'insectes à la manière de certaines plantes carnivores. Ainsi, pour cette plante carnivore, lorsqu'un insecte a la malheureuse idée de se poser sur une surface possédant de petits filaments détecteurs de présence, un mécanisme de capture se déclenche. La plante referme son piège en moins de 100 millisecondes. Ensuite, la digestion opère lentement.
Ces chercheurs ont recréé ce type de mécanisme avec des muscles artificiels en polymères et un revêtement d'électrodes en or. Un courant traverse la membrane pour la faire se pencher dans une direction. Si la polarité est inversée, la torsion se fait dans l'autre sens.
Lorsqu'un insecte se pose sur la membrane, cela créé une tension électrique qui va déclencher une plus grande source d'énergie pour fermer le piège. Des collègues ont développé aussi Ecobot : un robot capable de digérer des insectes et des déchets pour s'alimenter. Ce robot utilise comme nous des bactéries à cet effet. Il fallait jusqu'à présent alimenter le robot manuellement. Il va maintenant pouvoir devenir autonome.

Source : Sur-la-Toile

mardi 8 novembre 2011

Google rafraîchit ses résultats!

Il y a un peu plus d'un an maintenant, Google Search a entièrement migré sa plateforme vers Caffeine, une nouvelle architecture permettant d'indexer beaucoup plus rapidement les nouvelles pages web. Bien que la plateforme soit pleinement active depuis plusieurs mois, l'algorithme de recherche de Google, basé sur le PageRank, ne se servait pas jusqu'à présent de ces fonctionnalités.
L'ingénieur Amit Singhal explique ainsi « si j'effectue une recherche pour le terme "olympics", je souhaite probablement obtenir des informations sur les prochains jeux olympiques de cet été plutôt que ceux de l'été 1900 ». Ainsi des résultats plus récents ou plus "frais" sont synonymes de pertinence. C'est donc pour ça que le géant du web va déployer dans les jours à venir son nouvel algorithme afin de mettre en avant ces résultats.
D'après la firme californienne, les résultats devraient ainsi être affectés de 35%, bien plus que les 12% de la dernière mise à jour, Panda. Google donne d'ailleurs plus d'informations quant aux résultats qui vont principalement être impactés :

  • Les récents évènements ou les sujets d'actualité. Pour les récents évènements ou les sujets d'actualités qui commencent à être en vogue sur le web, vous voulez trouver les dernières informations immédiatement. Maintenant quand vous cherchez quelque chose en cours comme "occupy oakland protest" vous verrez en priorité les pages de qualités vieilles de quelques minutes seulement.
  • Les évènements réguliers. Certains éléments se déroulent régulièrement au fil du temps, tels que les conférences annuelles ou les élections présidentielles. Sans spécifier de mot clé, il est implicite que vous souhaitez voir l'évènement le plus récent, et non pas celui d'il y a 50 ans.
  • Sujets régulièrement mis à jour. Il y a aussi les recherches qui changent souvent, mais qui ne sont pas vraiment des sujets d'actualité. Par exemple, si vous cherchez le meilleur appareil photo, ou la meilleure voiture, vous voulez probablement l'information la plus à jour.

Source : Sur-la-Toile

lundi 7 novembre 2011

Le virus informatique Duqu est en France (et en Suisse)

Repéré il y a quelques semaines, Duqu, un cheval de Troie qui se glisse dans un fichier Word, est comparé à Stuxnet et pourrait préfigurer une attaque très ciblée contre des sites industriels. Microsoft estime le risque faible et vient seulement de publier un patch.
Le 9 octobre dernier, l’éditeur Symantec publiait sa découverte d’un virus nommé Duqu (car il génère deux fichiers dont le nom commence par DQ), « qui semble le précurseur d’une attaque de type Stuxnet ». Il partage en effet une partie de son code avec ce virus qui, en 2010, avait ciblé des équipements industriels, du type de ceux utilisés en Iran dans des installations industrielles.
Duqu exploite une faille de Windows jusque-là inconnue et se glisse dans les routines du système d’exploitation chargées de l’affichage des polices de caractères TrueType. Cet intrus peut alors « exécuter du code en mode kernel », vient d’expliquer Microsoft dans un communiqué. Autrement dit, obtenir les droits les plus élevés et pouvoir tout faire dans l’ordinateur et par exemple installer de nouveaux programmes ou ouvrir les comptes utilisateurs. Ce serait là le travail de Duqu : explorer le poste de travail, collecter des données, les envoyer sur des serveurs distants et télécharger des logiciels. Deux de ces serveurs ont été repérés et débranchés, en Inde puis en Belgique. De son côté, Microsoft, qui juge le risque faible, dit travailler à un correctif et, en attendant qu'il soit publié, propose une méthode pour éviter l'intrusion : désactiver la reconnaissance des polices TrueType.

Un robot espion spécialisé dans le renseignement
Ce cheval de Troie, cependant, ne se réplique pas. Il a été volontairement envoyé par courrier électronique dans des documents Word « à six organisations » et ce dans huit pays selon le dernier communiqué de Symantec : France, Hollande, Inde, Iran, Soudan, Suisse, Ukraine et Vietnam. D’autres distributeurs l’ont signalé également en Autriche, en Hongrie, en Indonésie, au Royaume-Uni ainsi que dans d’autres entités en Iran. Il ne s’agit donc pas d’un virus se propageant aveuglément au hasard des ordinateurs rencontrés. Duqu serait bien un agent en mission très spéciale chargé de s’infiltrer dans certaines « organisations » et semble-t-il de préparer une attaque plus massive.

Source : Futura-Sciences

dimanche 6 novembre 2011

L'ordinateur le plus puissant au monde est japonais

Construit par l'entreprise japonaise Fujitsu, le « K » est un supercalculateur donc l'assemblage est toujours en cours et qui devrait être achevé d'ici novembre 2012. Depuis juin dernier il occupe la première place du Top 500, le classement des 500 supercalculateurs les plus puissants au monde. Il avait alors détrôné le « Tianhe-1A » avec une puissance de 8.1 pétaflops.
Ce nouveau supercalculateur japonais vient ainsi d'établir un nouveau record en dépassant il y a quelques jours la barre des 10 pétaflops, et devenant ainsi le premier supercalculateur à atteindre cette puissance. Pour atteindre ce score, ce n'est pas moins de 88 128 processeurs à 8 coeurs qui ont été assemblés ensemble, soit un total de 705 024 coeurs. Installé dans le laboratoire Rikagaku Kenkyujo à Kobe, il servira aux scientifiques à mener des projets sur le climat, la médecine ou encore la prévention des catastrophes.
Cependant sa place sur la première marche devrait être de courte durée puisqu'IBM travaille actuellement sur un supercalculateur, baptisé « Sequoia », et qui devrait atteindre les 20 petaflops. Rappelons que le FLOPS est l'acronyme de « Floating-Point Operations Per Second », soit le nombre d'opérations à virgule flottante par seconde. Ce nombre permet de mesurer la vitesse d'un système informatique en dénombrant le nombre d'opérations sur des réels qu'il peut effectuer en une seconde. Ainsi, 1 petaflops = flops, soit un million de milliards de flops.

Source : Sur-la-Toile

vendredi 4 novembre 2011

Facebook garde tout en mémoire

Un jeune étudiant autrichien a découvert que les données qu'il avait effacées de son profil Facebook étaient conservées sur les serveurs du géant américain. Il a déposé 22 plaintes contre Facebook. Vous avez dit David et Goliath?

Voir le reportage sur nouvo.ch

jeudi 3 novembre 2011

Les CAPTCHAs pas aussi sécurisés qu'on ne le pense

L'efficacité des CAPTCHAs est remise en question par des chercheurs de Stanford, en effet, ceux-ci ont conçu un logiciel permettant de décoder beaucoup de CAPTCHAs, ces codes censés protéger les sites web contre l'utilisation de robots. Les CAPTCHAs sont en général considérés comme une barrière protectrice sûre, ce logiciel remet en cause cette barrière. Trois chercheurs de Stanford sont parvenus à décoder différents types de CAPTCHAs utilisés fréquemment sur Internet en développant des algorithmes inspirés de ceux utilisés par les robots pour s'orienter dans différents environnements.
Ce qui ressort est plutôt bluffant, le programme baptisé « Decaptcha » s'est montré plutôt efficace une fois lancé sur le Net en décodant 66% des CAPTCHAs proposés par le site Authorize.net, 70% de ceux utilisés par Blizzard Entertainment ou encore 73% de ceux de captcha.com. Mais ne s'arrêtant pas à ces sites, l'expérience a été moins concluante avec eBay (43%) ou encore Reddit (24%).

Pour aller plus loin: Elie Bursztein, Matthieu Martin, John C. Mitchell, Text-based CAPTCHA Strengths and Weaknesses, ACM Computer and Communication security 2011 (CSS’2011)

Sources : Sur-la-Toile, Clubic.com

mercredi 2 novembre 2011

Après le robot Big Dog, voici PETMAN

Big Dog avait fait sensation sur le net ; cela avait même donné lieu à des parodies. Il s'agissait d'un robot quadrupède capable de surmonter toutes sortes d'obstacles et même de prendre des coups de pieds dans les flancs sans broncher (ni demander son reste, enfin, pour l'instant...).


Cette fois, un autre robot fabriqué par la même firme fait son apparition : PETMAN. La grosse différence est qu'il est plus proche de l'humain que du « chien ». Il est bipède et, lui aussi, garde son équilibre s'il est poussé sur le côté. Il devrait servir bientôt pour des tests d'armes chimiques. Cela va aller jusqu'à imiter la physiologie humaine. Imaginez : il est comme vous en ce moment lorsque vous regardez cette vidéo car il va même transpirer...


Source : Sur-la-Toile