Le cyberblog du coyote

 

Extra

Editorial

Ce blog a pour objectif principal d'augmenter la culture informatique de mes élèves. Il a aussi pour ambition de refléter l'actualité technologique dans ce domaine.

dimanche 4 mars 2012

Mieux que le test de QI : votre profil Facebook

Facebook peut tourner à votre avantage ou à votre désavantage, selon le profil affiché. Une publication dans le Journal of Applied Social Psychology affirme qu'on peut déterminer quel type de futur employé vous serez grâce à votre profil Facebook : et c'est précis. Si vous pensez que faire le nettoyage des photos, commentaires et notes sur le « mur » suffira, cela n'empêchera pas que des experts travaillant pour les employeurs déterminent votre véritable nature.
On peut évaluer votre tendance à être extraverti, par exemple ou encore l'ouverture à de nouvelles expériences ainsi que votre stabilité émotionnelle (vos amis peuvent vous trahir à ce sujet) sans oublier votre aspect consensuel et diplomatique (si l'on voit que vous argumentez avec virulence avec vos « amis »).
Deux études ont consisté à demander à des spécialistes des ressources humaines de définir les traits de personnalités en utilisant uniquement les profils Facebook de candidats. Ces spécialistes ont passé 5 à 10 minutes par fiche de candidat. Cinq traits fondamentaux de personnalités étaient évalués : l'extraversion, la stabilité émotionnelle, la qualité d'agir selon sa conscience, la convivialité et l'ouverture à de nouvelles expériences. Si l'on a de bons points sur ces cinq critères, on est généralement considéré comme ayant un bon potentiel de performance au travail.
Toutes les personnes dont on avait pris le profil Facebook ont également passé des tests de QI. Dans une des études, on a carrément demandé aux employeurs la performance réelle des candidats embauchés. On a trouvé une très bonne corrélation entre les notes données selon les profils Facebook et la personnalité qu'on pouvait vraiment en déduire (ou même avec les traits de caractéres fournis par les candidats eux-mêmes). On a aussi remarqué que ces notes étaient plus prédictives que le test de QI pour connaître la véritable performance au travail.
En réalité, une page Facebook fournit de l'information qu'il serait illégal de demander lors d'un entretien d'embauche. 90 % des spécialistes des ressources humaines les consultent à présent toutefois *...

* NDR Doit-on en déduire que les recruteurs obtiendraient une mauvaise note sur une potentielle évaluation selon un critère fondé sur l'Ethique ?

Pour aller plus loin: KLUEMPER, D. H., ROSEN, P. A. and MOSSHOLDER, K. W. (2012), Social Networking Websites, Personality Ratings, and the Organizational Context: More Than Meets the Eye?. Journal of Applied Social Psychology. doi: 10.1111/j.1559-1816.2011.00881.x

Source : Sur-la-Toile

dimanche 1 janvier 2012

Ce qui se passe en 60 secondes

Histoire de se donner une idée de ce qui se passe pendant les 60 secondes que vous aurez prises de votre temps internet pour lire cet article, gravitant autour de vous, d'autres internautes eux le passeront autrement, enfin c'est ce qu'indique le site Go-gulf.com avec un joli graphisme par les Shangai Web Designer.
En une minute, on apprend donc que 694 445 requêtes Google sont effectuées, 695 000 statuts Facebook sont postés, plus de 168 millions d'email sont envoyés, Que Firefox est téléchargé au moins 1700 fois, et que 13 000 applications pour iPhone sont téléchargées. 60 secondes durant lesquelles 710 ordinateurs auront été vendus dont 555 équipés avec un processeur Intel, 81 iPad et 925 iPhone 4S achetés, 2,6 millions de CD auront été gravés soit 1,820 Tera Octets de données, 450 Windows7 vendus, 232 ordinateurs auront été infectés par des malwares, Google aura engrangé 75.000 dollars de revenus et 219.000 dollars auront transité via Paypal. Enfin, un chiffre et pas des moindres : deux millions d'internautes auront profité du temps que vous avez passé à lire cet article pour visiter un site pornographique.

Source : Sur-la-Toile

dimanche 11 décembre 2011

La lutte contre les spams sert aussi à rechercher un vaccin contre le Sida

Pour participer à la lutte contre le Sida, Microsoft a mis à disposition ses ressources de calcul et ses outils d’analyses pour les études menées en Afrique du Sud à l'aide du logiciel PhyloD. Le but est de puiser dans l’énorme masse de données produites et d’en tirer des enseignements précieux sur les mutations du virus. Or, un virus ressemble un peu à un spam...

Chaque année, 1,8 million de personnes meurent du Sida, soit 5.000 personnes par jour. De multiples projets de recherche sont actuellement menés pour parvenir à trouver un vaccin.
Parmi ces projets, il en est un qui a reçu le soutien de Microsoft Research afin d’analyser et d’interpréter les données recueillies dans des temps très courts. Il s’agit de l’expérimentation menée à Durban en Afrique du Sud par des chercheurs du Ragon Institute du Massachusetts General Hospital du MIT, de Harvard et de l'université du KwaZulu-Natal. « Nous avons passé la dernière décennie à concevoir ici une infrastructure qui nous permette d’étudier en laboratoire les mécanismes de défense du corps à partir d’échantillons de sang de patients », explique Bruce Walker, directeur du Ragon Institute et professeur de médecine à l’université du KwaZulu-Natal. Le défi auquel ces chercheurs sont confrontés est l’énorme quantité de données récoltées au cours de ce travail préparatoire. Le virus VIH mute en permanence pour déjouer les attaques du système immunitaire. Pour se faire une idée du phénomène, on dit qu’il peut muter sur une seule personne infectée autant de fois que le virus de la grippe a muté depuis qu’il a été identifié… Analyser le virus afin de déceler un point faible sur lequel s’appuyer pour développer un vaccin nécessite donc de pouvoir traiter et interpréter une très grande quantité de données. C’est là qu’entre en scène Microsoft... avec sa technique antispam.

Des années de gagnées avec le logiciel PhyloD

« Avant de travailler sur le VIH, je travaillais sur le filtrage du spam et j’ai inventé le filtre antispam, explique David Heckerman de Microsoft Research. La première chose qui s’est produite est que les spammeurs ont commencé à essayer de contourner notre filtre, comme le virus du VIH le fait avec le système immunitaire. C’est ce qui nous a donné l’idée d’appliquer nos techniques ». De là est né PhyloD, un logiciel d’exploration de données biologiques qui permet d’analyser des cellules spécifiques en vue de sérier le virus. Les principes appliqués pour combattre le spam dans les logiciels de messagerie de Microsoft (Hotmail, Outlook, Exchange) servent aussi à combattre le Sida, souligne le géant américain.
Grâce à son algorithme, PhyloD répertorie les fragments du virus qui sont vulnérables aux attaques du système immunitaire. Il en tire des modèles complexes afin de comprendre comment différents systèmes immunitaires réagissent aux mutations du virus. Une condition essentielle à l’élaboration d’un vaccin. Microsoft reçoit les données envoyées par l’équipe du Ragon Institute à Durban et les traite dans l’un de ses centres de calcul. Ce qui d’ordinaire aurait pris des années à être analysé et interprété par une seule machine est ici traité en quelques jours par des milliers d’ordinateurs travaillant en parallèle. Un gain de temps inestimable.
« Tout ce que nous apprenons en étudiant le VIH nous explique comment le système immunitaire fonctionne et échoue […]. Tout ce que nous apprenons ici sera applicable non seulement au VIH mais aussi aux cancers du sein et de la prostate et cela changera la manière dont la médecine est pratiquée », assure Bruce Walker qui termine sur une vraie note d’espoir. « Je crois fermement qu’il s’agit d’un problème que nous pouvons résoudre. Beaucoup de personnes y ont consacré leur carrière et nous continueront à travailler jusqu’à ce que nous y parvenions. »

Source : Futura-Sciences

mercredi 19 octobre 2011

Google se sert de vous pour numériser des livres

Lancé en décembre 2004, le service Google Book à depuis l'an dernier dépassé la barre des quinze millions d'ouvrages numérisés. Dans le but d'améliorer son OCR (reconnaissance optique de caractères : c'est un logiciel qui récupère le texte depuis une image) et d'accélérer la numérisation des livres, la firme de Mountain View a trouvé il y a quelques années la solution parfaite. C'est pourquoi il y a maintenant deux ans, le géant du web s'est porté acquéreur de la start-up reCaptcha, une société spécialisée dans ces petites images que l'on trouve sur les sites web et qu'il faut déchiffrer afin d'accéder à un service donné, portant le nom de captcha.
Lorsque vous entrez un captcha de cette société, vous devez tapez deux mots afin de vérifier que vous êtes bien un utilisateur, et non un ordinateur (afin de lutter contre les spams). Deux mots? Pas tout à fait... En fait seul le premier mot va venir vérifier que vous êtes humain. Le second est en réalité un mot qui n'a pas pu être déchiffré par l'OCR de Google. Il va ainsi être soumis à de nombreux utilisateurs, et au bout d'un certain nombre de réponses identiques l'OCR va mémoriser ce mot afin de pouvoir le reconnaître dans le futur. Grâce à quelques 30 millions d'utilisateurs quotidiens du système sur pas moins de 100 000 sites, Google améliore grandement la fiabilité de son logiciel et fait valider des mots numérisés par des millions de personnes.

Source : Sur-la-Toile

samedi 9 juillet 2011

anti-powerpoint.com

Un parti politique suisse a pour principale mesure de jeter aux oubliettes le logiciel Powerpoint. Le APPP (Anti-PowerPoint Party) déclare qu'un temps incroyable est gaspillé en raison du culte qu'ont les entreprises et administrations pour ce logiciel. Le parti cite les chiffres de gaspillage pour la Suisse : 1,7 milliards d'euros annuels. Pour l'Europe toute entière, cela pourrait coûter 110 milliards d'euros.
Le parti a fondé son calcul sur les hypothèses concernant les employés qui assistent à des réunions consternantes d'ennui et au deuxième "bullet" de son « slide » numéro 45, il est précisé que 85 % de ces réunions sont inutiles. Le parti doit obtenir 100 000 votes pour arriver à créer un référendum sur ce sujet. Il veut se présenter aux élections nationales qui vont se tenir en Octobre. Ce parti veut aussi rallier d'autres pays à sa cause et invite à la traduction de son site.

Source : Sur-la-Toile

jeudi 14 avril 2011

Consommation électrique des data centers

Deux chiffres nous interpellent :

  • dans un data center, les serveurs coûtent désormais moins cher que la salle qui les abrite,
  • dans les pays développés, la consommation énergétique des data centers dépasse largement 1% de la consommation globale. Or, la tendance n'est pas franchement à la baisse du coût de l'énergie.
Petit tour d'horizon dans un article de guideinformatique.com.

lundi 11 avril 2011

Nos étudiants littéralement drogués à la technologie

Les symptômes que ressentent les jeunes gens qui sont privés de leur gadgets et de la technologie ont été comparés à ceux qu'éprouvent les drogués et les fumeurs : il s'agit de la même chose ! Tous les étudiants de par le monde (12 campus dans 10 pays comme le Royaume-Uni, l'Amérique ou la Chine lors de l'étude) admettent se sentir « dépendants » aux technologies modernes comme les ordinateurs portables, la télévision ou les sites sociaux comme Facebook et Twitter.
L'étude de l'université du Maryland a poussé le bouchon plus loin : demander les pensées des étudiants en détail. On y voit des étudiants qui « craquent » pour la « techno-drogue », des attaques d'anxiété et carrément de la dépression lorsqu'on les force à se détacher des média. Les étudiants donnent les même termes lorsqu'ils décrivent leurs réactions à l'abstinence forcée à la technologie : fou, jaloux, colérique, seul, dépendant, déprimé … paranoïaque.
Les étudiants envoyaient carrément un signal de détresse face à leur dépendance. Les chercheurs s'attendaient à un ressenti de frustration mais sûrement pas une dépendance type « drogue ». Les jeunes d'aujourd'hui sont définitivement « connectés » (pour le meilleur comme pour le pire). Lors de l'étude, on demandait aux étudiants volontaires (17-23 ans) d'arrêter téléphone portable, internet, sites sociaux et télévision ; livres et téléphone filaire étaient autorisées (mais utilisés ??).
On leur demandait de tenir un journal de leurs pensées : un sur cinq exprimaient une détresse caractéristique d'un manque de drogue. Il y a de l'espoir : 21 % ont admis que ce retrait forcé leur avait été bénéfique.

Source : Sur-la-Toile, The Telegraph

vendredi 21 mai 2010

Le visage d'un chevalier reconstruit par ordinateur

Voici le visage d'un chevalier médiéval tué il y a 700 ans de cela ; il a été reconstruit par ordinateur et surtout grâce à des techniques poussées d'analyse de squelettes.


On ne sait pas si cet homme était Anglais, Écossais ou même Français, mais il a été tué durant les guerres d'indépendance de l'Écosse. Ce squelette a été découvert avec neuf autres en dessous d'une chapelle au château Stirling (Écosse), en 1997. On pense qu'il a été tué par une épée qui lui est rentrée dans le nez et la mâchoire ; il a dû recevoir ce coup alors qu'il était encore sol. Il avait été blessé auparavant (on a retrouvé un bout de flèche dans la poitrine et une trace de coups de hache sur le crâne).

Source : Sur-la-Toile

mercredi 5 mai 2010

Traumatisé ? Vite, un petit Tetris !

Le fait de jouer à un jeu de construction comme le célèbre et populaire jeu vidéo Tetris permettrait aux personnes qui ont subi un traumatisme de mieux gérer la situation. Des chercheurs regardent depuis longtemps quels sont les moyens pour soulager les personnes qui souffrent de troubles de stress post-traumatiques.
Lors des tests, 40 volontaires en bonne santé devaient d'abord regarder des images traumatisantes de blessures (dont certaines d'accidentés de la route suite à la prise d'alcool). On faisait patienter un groupe de candidats une demi-heure avant de les faire jouer une dizaine de minutes à Tetris. Les autres ne faisaient rien de particulier. On a remarqué que ceux qui avaient joué à Tetris souffraient moins de “flashbacks” les semaines suivantes. Ce jeu permettrait d'éviter au cerveau de stocker en mémoires les images douloureuses ou traumatisantes ; la condition est d'y jouer rapidement après l'évènement (6 heures maximum). Notre cerveau est en effet constitué d'une partie sensorielle et l'autre analytique. Il nous est normalement difficile de faire deux choses en même temps (ex : résoudre un problème de mathématiques et parler) et c'est pour cela que le jeu a cet impact. On ne sait pas si d'autres jeux seraient aussi efficaces sur ce plan.

Source : Sur-la-Toile

lundi 29 mars 2010

Repérer les pédophiles par la manière de frapper au clavier

Des chercheurs anglais (université de Newcastle) sont actuellement en train de voir comment la technologie pourrait aider à repérer les caractéristiques des internautes, genre sexuel, âge, culture et même d'éventuelles blessures. Tout se fonde sur la vitesse et le rythme de frappe. Cela pourrait servir à terme pour repérer des pédophiles.
Lors des essais, on demande à des volontaires de frapper au clavier et on enregistre la manière de faire. Les modèles qui ont résulté de ces essais sont très précis puisqu'il serait maintenant possible d'identifier une personne frappant une dizaine de touches seulement au clavier avec une précision de 95 % ! Il s'avère en général que les femmes frappent plus rapidement et de manière plus fluide que les hommes. Les hommes frapperaient un peu plus fort. Cette technologie pourrait être ainsi capable de détecter les adultes qui se font passer pour des adolescents et enfants sur certains forums.

Source : Sur-la-Toile

jeudi 25 mars 2010

Les 500 mots de passe les plus courants

La société Imperva, spécialisée en sécurité de données, a publié un rapport portant sur l'analyse de 32 millions de mots de passe d'internautes dérobés en décembre dernier sur le site communautaire RockYou.com et dévoilés sur le Web par la suite. Selon cette étude, 50% des mots de passe analysés sont relatifs à des prénoms, des mots du dictionnaire ou des séquences de chiffres. "123456" est le mot de passe le plus commun (il sert à près de 291.000 comptes sur RockYou.com), devant "12345" (79.000), "123456789" (77.000), "Password" (62.000) et "iloveyou" (51.600). Environ 30% des mots de passe contiennent six caractères ou moins. Selon Imperva, la simplicité de certains mots de passe expose les internautes à des cyberattaques automatisées.

NO Top 1-100 Top 101–200 Top 201–300 Top 301–400 Top 401–500
1 123456 porsche firebird prince rosebud
2 password guitar butter beach jaguar
3 12345678 chelsea united amateur great
4 1234 black turtle 7777777 cool
5 pussy diamond steelers muffin cooper
6 12345 nascar tiffany redsox 1313
7 dragon jackson zxcvbn star scorpio
8 qwerty cameron tomcat testing mountain
9 696969 654321 golf shannon madison
10 mustang computer bond007 murphy 987654
11 letmein amanda bear frank brazil
12 baseball wizard tiger hannah lauren
13 master xxxxxxxx doctor dave japan
14 michael money gateway eagle1 naked
15 football phoenix gators 11111 squirt
16 shadow mickey angel mother stars
17 monkey bailey junior nathan apple
18 abc123 knight thx1138 raiders alexis
19 pass iceman porno steve aaaa
20 fuckme tigers badboy forever bonnie
21 6969 purple debbie angela peaches
22 jordan andrea spider viper jasmine
23 harley horny melissa ou812 kevin
24 ranger dakota booger jake matt
25 iwantu aaaaaa 1212 lovers qwertyui
26 jennifer player flyers suckit danielle
27 hunter sunshine fish gregory beaver
28 fuck morgan porn buddy 4321
29 2000 starwars matrix whatever 4128
30 test boomer teens young runner
31 batman cowboys scooby nicholas swimming
32 trustno1 edward jason lucky dolphin
33 thomas charles walter helpme gordon
34 tigger girls cumshot jackie casper
35 robert booboo boston monica stupid
36 access coffee braves midnight shit
37 love xxxxxx yankee college saturn
38 buster bulldog lover baby gemini
39 1234567 ncc1701 barney cunt apples
40 soccer rabbit victor brian august
41 hockey peanut tucker mark 3333
42 killer john princess startrek canada
43 george johnny mercedes sierra blazer
44 sexy gandalf 5150 leather cumming
45 andrew spanky doggie 232323 hunting
46 charlie winter zzzzzz 4444 kitty
47 superman brandy gunner beavis rainbow
48 asshole compaq horney bigcock 112233
49 fuckyou carlos bubba happy arthur
50 dallas tennis 2112 sophie cream
51 jessica james fred ladies calvin
52 panties mike johnson naughty shaved
53 pepper brandon xxxxx giants surfer
54 1111 fender tits booty samson
55 austin anthony member blonde kelly
56 william blowme boobs fucked paul
57 daniel ferrari donald golden mine
58 golfer cookie bigdaddy 0 king
59 summer chicken bronco fire racing
60 heather maverick penis sandra 5555
61 hammer chicago voyager pookie eagle
62 yankees joseph rangers packers hentai
63 joshua diablo birdie einstein newyork
64 maggie sexsex trouble dolphins little
65 biteme hardcore white 0 redwings
66 enter 666666 topgun chevy smith
67 ashley willie bigtits winston sticky
68 thunder welcome bitches warrior cocacola
69 cowboy chris green sammy animal
70 silver panther super slut broncos
71 richard yamaha qazwsx 8675309 private
72 fucker justin magic zxcvbnm skippy
73 orange banana lakers nipples marvin
74 merlin driver rachel power blondes
75 michelle marine slayer victoria enjoy
76 corvette angels scott asdfgh girl
77 bigdog fishing 2222 vagina apollo
78 cheese david asdf toyota parker
79 matthew maddog video travis qwert
80 121212 hooters london hotdog time
81 patrick wilson 7777 paris sydney
82 martin butthead marlboro rock women
83 freedom dennis srinivas xxxx voodoo
84 ginger fucking internet extreme magnum
85 blowjob captain action redskins juice
86 nicole bigdick carter erotic abgrtyu
87 sparky chester jasper dirty 777777
88 yellow smokey monster ford dreams
89 camaro xavier teresa freddy maxwell
90 secret steven jeremy arsenal music
91 dick viking 11111111 access14 rush2112
92 falcon snoopy bill wolf russia
93 taylor blue crystal nipple scorpion
94 111111 eagles peter iloveyou rebecca
95 131313 winner pussies alex tester
96 123123 samantha cock florida mistress
97 bitch house beer eric phantom
98 hello miller rocket legend billy
99 scooter flower theman movie 6666
100 please jack oliver success albert

mardi 16 mars 2010

Barbie reine des geeks

Après avoir exercé 125 métiers différents, Barbie devient ingénieure en informatique, grâce à un vote massif sur Facebook et Twitter. Si le physique de la poupée la plus vendue au monde reste identique, elle devient à 51 ans la blonde la plus geek de l’Univers.

A l’approche de son 51e anniversaire, et après avoir été mannequin, hôtesse de l’air, instructeur d’aérobic ou encore championne olympique de patinage, Barbie va être promue ingénieure en informatique. Ce sont 500 000 internautes qui ont choisi sa nouvelle profession par vote en ligne, sur Facebook et sur Twitter. Plusieurs métiers leur étaient soumis : architecte, écologiste, présentatrice de journal télévisé et chirurgien. Le choix final d’ingénieure en informatique, une profession largement dominée par les hommes, a été annoncé vendredi 12 février lors de la Toy Fair de New York, l'un des plus grands salons de jouets au monde.
Barbie est désormais dotée d'un cerveau d’intello, mais pour le reste, on ne change pas une recette magique qui a fait de la vedette de Mattel la poupée la plus vendue au monde – plus d’un milliard d'exemplaires depuis sa création, en 1959, par la femme d'affaires Ruth Handler. Elle aura toujours sa longue cascade de cheveux blonds et une taille parfaite. Ce qui fera la différence, ce seront ses accessoires : des lunettes, une oreillette Bluetooth et un ordinateur portable. Tous en rose, évidemment. Pour sa nouvelle tenue, les designers de Mattel ont travaillé en partenariat avec les Society of Women Engineers and the National Academy of Engineering pour s’assurer que le tout était réaliste et représentatif d’une vraie ingénieure en informatique, selon Mattel. Le résultat final étant un gilet dans les tons verts, blanc, bleu et rose avec le tee-shirt assorti et un pantalon slim noir.
On se souvient qu'en 1992 Mattel avait sorti un modèle « Teen Talk Barbie » qui avait fait scandale, puisque la blonde plantureuse était programmée pour dire (sur une sélection de 270 phrases choisies au hasard) « Les cours de maths, c’est dur ». Outrée, The American Association of University Women avait publiquement critiqué Mattel, qui avait reconnu son erreur et avait finalement modifié la poupée mise en vente. Depuis, les geeks féminines ont pris leur revanche...

Source : Telerama.fr

samedi 10 octobre 2009

Cat typing

En finir avec son chat pitre, par Edouard LAUNET, Libération, lundi 21 juillet 2003

Le passage du chat sur les touches a pour effet de générer un texte parasite, que les anglophones appellent synthétiquement « cat typing ». Pour un passage de droite à gauche, cela donne : « ;; ;yhtc vvvz < w ». Ou de gauche à droite : « azzs vfujil ;/m » ­ tests réalisés avec un vrai chat, moyennement consentant. L'embêtant est que ces entrées de texte se produisent généralement en l'absence de l'esclave du chat, parti boire ou pisser un coup. Aussi les écrivains et autres utilisateurs de PC se réjouiront-ils d'apprendre qu'un inventeur américain a conçu un logiciel capable de détecter et de bloquer quasi instantanément le « cat typing ». Ce programme, baptisé PawSense, vaut 20 dollars. Mais les vaut-il vraiment ? Sauf cas d'extrême confusion mentale, ou de littérature très expérimentale, le « cat typing » se repère assez aisément à la relecture. C'est pourquoi Chris Niswander, auteur de PawSense, avance un argument supplémentaire : les patounes du chat auraient une singulière aptitude à trouver les combinaisons de touches qui plantent l'ordinateur. Au risque de faire perdre tout le texte intelligible tapé depuis la dernière sauvegarde. Et puis le logiciel a aussi une fonction éducative : dès qu'il repère du « cat typing », il active une alarme sonore très désagréable. Cela dégoûte rapidement le chat des claviers, paraît-il. Enfin, en cas d'alerte au chat, l'écran du PC affiche en grosses lettres capitales le message « CAT-LIKE TYPING DETECTED », ce qui donne à l'utilisateur le sentiment gratifiant d'être aux commandes d'une centrale nucléaire dans un film de série B.
PawSense veille en analysant la dynamique des touches et leurs combinaisons. L'humain et le félin ont des façons très différentes d'actionner un clavier. L'informatique est capable de les reconnaître, « dès la première ou la deuxième foulée du chat ». Un cas cependant doit affoler l'ordinateur : comment distinguer le chat vautré sur le clavier de l'écrivain effondré sur son oeuvre ? Ils ont des « signatures » clavières identiques : un gros paquet de touches enfoncées simultanément et durablement. Dans le fond, peu importe : le signal d'alarme fera fuir l'un, ou réveillera l'autre.
L'autre meilleur ennemi de l'écrivain est le bébé, pour des raisons similaires (plus quelques autres). C'est pourquoi Chris Niswander travaille à un BabySense. En attendant, l'inventeur conseille de tester PawSense avec la progéniture. Il se pourrait que ça marche aussi. Le bébé qui tape franchement, avec les mains bien à plat ­ à la manière du regretté Thelonius Monk, pianiste inventif ­ a des chances de passer pour un chat. Les autres, qui tapent avec deux doigts comme papa, sont irrécupérables pour l'instant. Autant les tenir éloignés de l'oeuvre en chantier.
Ainsi débarrassé des chats et des bébés, l'écrivain pourra se remettre au travail, hélas.

mardi 15 septembre 2009

Baragweb

Ecrivez l'adresse d'une page web et observez comment Baragweb altère le texte !

samedi 2 mai 2009

Piet

En informatique, celui qui connaît un, ou plus, langage de programmation passe facilement pour un cador. Chaque langage, qu’il permette de créer des logiciels ou des pages web, a une syntaxe, une grammaire et un vocabulaire propres, qui les rendent incompréhensibles aux novices. Et puis voir des lignes de code, c’est rarement intéressant. D’où l’idée de David Morgan-Mar, développeur, de créer un langage de programmation plus graphique que les autres. Et pas qu’un peu : son langage permet de créer des programmes dont le code ressemble à des oeuvres d’Art moderne. Plus précisément de Piet Mondrian. D’où le nom du langage : Piet.


A gauche, un programme qui affiche « Piet » et qui ressemble à du Mondrian. A droite, un programme qui affiche les 100 premiers nombres d’une suite Fibonacci.

Piet se base sur un ensemble de 20 couleurs et propose la plupart des fonctions basiques des langages de programmation (les opérations mathématiques, la gestion de la mémoire...). Afin de permettre à chacun de créer un programme-oeuvre d’art, David Morgan-Mar a inventé un système où chaque commande correspond à une variation de couleurs (quelles que soient les couleurs). Le résultat (on peut voir quelques exemples sur cette page) ne ressemble finalement que rarement à du Mondrian, mais oh, allez bon, hein. Pour les amateurs, on peut même développer son programme Piet en ligne. A noter que David Morgan-Mar n’en est pas à son coup d’essai : il avait déjà créé il y a quelques années un langage de programmation intitulé ZOMBIE, et un autre nommé Ook !, d’après le cri d’un orang-outan dans les livres de Terry Pratchett.

samedi 11 avril 2009

Easter eggs

En informatique, un Easter egg (locution anglaise, littéralement « œuf de Pâques ») est une fonction cachée au sein d'un programme principal consistant généralement en un clin d'œil, un petit bout de programme (animation, jeu, message...) accessible à partir d'un mot clé ou d'une combinaison de touches et de clics. La plupart des principaux logiciels du marché recèlent un ou plusieurs easter eggs.

Par exemple, tapez "Google Easter egg" dans Google et vous pourrez jouer à un petit jeu sympa.

Pour en savoir plus : Zone windows, The Easter Egg Archive, Egg heaven

jeudi 26 février 2009

Google Doodles

Périodiquement, Google procède à des adaptations temporaires de son logo, les versions modifiées étant affichées pendant une journée sur la page d'accueil de son moteur de recherche : ce sont les Google Doodles (« doodle » désigne un gribouillage en anglais, et permet une paronomase avec « Google »). Ils sont créés pour célébrer des événements particuliers tels que les fêtes nationales, les anniversaires d'illustres personnages ou d'autres événements comme les Jeux olympiques. La conquête de l'espace est un thème particulièrement privilégié.
Suivant l'événement, les Google Doodles sont visibles simultanément dans un grand nombre de pays, d'autres sont créés pour un pays en particulier.
Chaque Doodle porte un lien hypertexte qui mène vers la page de résultats obtenue pour une recherche sur une chaîne de caractères décrivant le sujet commémoré. Ceci engendre une curiosité auprès des visiteurs, et génère une importante hausse de trafic vers les sites les mieux référencés pour ce motif de recherche. Les webmestres n'en sont cependant pas prévenus, ce qui peut causer un déni de service. Pour y remédier, Google modifie la chaîne de recherche au cours de la journée.


Google fête l'anniversaire de Vincent Van Gogh - 30 mars 2005

Le premier des Google Doodles fut dessiné en 1999 pour le festival Burning Man : les fondateurs de Google voulaient signaler leur présence à ce festival en intégrant une silhouette en flamme dans le logo de l'époque. La tradition a continué jusqu'à aujourd'hui, avec plus de 200 logos réalisés. Exceptionnellement (cela s'est produit à 14 reprises), ils forment une série sur plusieurs jours de suite.
La majorité d'entre eux ont été réalisés par Dennis Hwang, qui a commencé avec celui de la fête nationale française en 2000, mais quelques autres ont été créés par d'autres artistes tel que Scott Adams lors de la semaine spéciale Dilbert du 20 au 24 mai 2002.

Pour voir ces logos : www.google.com/intl/en/holidaylogos.html

jeudi 15 janvier 2009

Résolution informatique d’Eternity II


Eternity II
est un puzzle spécialement étudié pour être extrêmement difficile, au point que son éditeur offre 2 millions de dollars au premier qui parviendra à placer correctement ses 256 pièces carrées de façon à ce que les côtés de chacune correspondent à ceux de ses 4 voisins, comme sur ce petit exemple avec 16 pièces seulement :


D’après l’éditeur, il existe 20′000 solutions au puzzle, et il nous “aide” en nous indiquant la position d’une pièce (la 139), et fournit 2 indices de plus si l’on résout un puzzle 6×6 et un 12×6 avec des pièces indiquées dans la boite. Il n’est pas clair si ces indices (”hints” en anglais) facilitent réellement la résolution du puzzle, où s’ils servent à limiter le nombre de solutions admises comme victorieuses à beaucoup moins de 20′000, tout en rendant la programmation d’une solution informatique plus compliquée.

Il existe plusieurs logiciels de résolution d’Eternity II, qui évitent tous ces problèmes de copyright en obligeant l’utilisateur à décrire lui-même les 256 pièces du jeu qu’il est censé avoir acheté au magasin :

  1. Eternity2.net était le plus ambitieux : basé sur BOINC , il permettait d’utiliser la puissance combinée de milliers d’ordinateurs. Le projet a été stoppé après quelques mois, officiellement par désespoir de trouver une solution avec un algorithme “brute force” et en raison des coûts du serveur. Le code source de ce programme a été rendu disponible … sur leur serveur qui ne répond plus !
  2. Eternity2.fr est aussi un solveur distribué, et le site (en français) est plein d’informations utiles, avec également un forum très actif. Le logiciel que vous téléchargez après inscription sur le site se synchronise avec le serveur pour calculer des configurations qui n’ont pas encore été évaluées. Si une solution est trouvée, l’auteur du logiciel s’engage à vous verser la moitié des $2M…
  3. GPU Eternity est basé sur le “Global Processing Unit“, un client peer-to-peer Gnutella qui non seulement partage les fichiers, mais aussi le processeur.

Algorithmes utilisés

Tous ces programmes utilisent faute de mieux un approche “brute force” : on place des pièces correspondantes les unes à côté des autres jusqu’à ce qu’on ne puisse plus le faire, puis on fait du “backtracking” en enlevant la dernière pièce et en essayant d’en mettre une autre qui permette de continuer, et si on n’y arrive pas on enlève encore la pièce précédente etc. La complexité de cet algorithme est monstrueuse : la probabilité de trouver une solution de cette manière en une année est très faible.

Eternity2.fr annnonce une performance de son algorithme de 15′000′000 de pièces disposées / seconde ! Une option permet de visualiser son fonctionnement dans une fenêtre graphique bougeant à toute vitesse. Une capture donne ceci :

eternity2fr.png

On voit que, comme souvent dans ce genre de casse-tête, tout va bien presque jusqu’à la fin : ce sont les dernières pièces qui font la différence, et si on n'y arrive pas, c'est peut être les premières qui sont mal placées.
Tetravex II a aussi une interface graphique et aborde le problème de manière identique, ligne par ligne.

Références:

mercredi 29 octobre 2008

Tableau magique

On se dit qu'on est peu de chose avec notre craie et notre tableau noir quand on voit ça :

vendredi 17 octobre 2008

Surface

Ceux qui ont vu le film Minority Report, tiré d'une nouvelle éponyme de l'excellent Philip K. Dick, se souviennent de la scène où Tom Cruise fait valser les images et les documents numériques sur une vitre dans une chorégraphie impeccable. Eh bien ce n'est plus de la science-fiction! Microsoft a en effet développé une table numérique époustouflante, comme vous le verrez sur cette vidéo.