Mon oeil d’informaticien me dit que cette belle assemblée si prompte à rédiger des lois devraient se munir d’un service de … debogage de loi avant examen final … Ca arrive trop souvent ce genre de truc.
Merci Marc pour cet excellent article . Le paragraphe “L’allégorie du Musée et de la RATP” devrait etre lu et relu par les députés avant de voter …
Parler d’implémentation d’une formule mathématique, au sein d’un programme informatique, c’est hors sujet je trouve.
Ce n’est pas l’implémentation qui est en adhérence avec les mathématiques, mais la conception.
L’implémentation est plus en adhérence avec la linguistique.
Écrire un algorithme informatique, c’est écrire une démonstration mathématique. A partir des conditions initiales (par ex les données en entrée), en leur appliquant des fonctions déjà démontrées de plus bas niveau si elles existent, ou récursivement en découpant en de plus petites fonctions déjà démontrées, on produit un résultat qui sera conforme au besoin. Notre programme démontre qu’à partir des conditions initiales et en lui appliquant ces fonctions, il produit le résultat.
Réciproquement, toute démonstration peut être traduite en un algorithme. C’est le théorème de complétude qui le dit.
Quand j’ai débuté en programmation, je travaillais de manière plutôt empirique, ce qui arrive finalement souvent aux débutants autodidactes, des l’instant ou on veut implémenter trop rapidement un programme, avant de l’avoir conceptualisé complètement.
Maintenant, je travaille d’abord à la conception complète, puis je réfléchis à l’implémentation( réuilisation de composants deja démontrés), puis j’écris le programme …
Les entreprises de qui fournissent des services de chiffrement, ne connaissent pas la convention de déchiffrement. Si c’était le cas, ça voudrait dire qu’ils transmettent et stockent la clef de chaque utilisateur et leur service serait abandonné par tous à cause des vulnérabilités que ça induirait …
Quand je vois les “pseudos” jeux en libre service sur les différents stores tablette auxquels jouent mon fils, effectivement, certains n’entre eux ne sont rien d’autres que des jeux de hasard déguisés. (“Dis tu veux bien m’acheter des gemmes ?” tm )
Évidemment j’essaie de détourner son attention vers de vrais jeux, dont l’intérêt finit par éclipser les premiers, mais il y a vraiment un souci selon moi.
Est ce que le 6ème amendement de la constitution américaine ne pourrait pas être étendue aux données chiffrées par un prévenu ?
Avec cet amendement, un prévenu ne peut être contraint de témoigner contre lui même, ce qui pourrait s’interpréter comme ne pas devoir fournir des informations personnelles.
et donc des informations que l’on aurait volontairement chiffrées, pourraient être implicitement protégées par cet amendement …. " />
A mon avis une bonne opération pour Microsoft. Pour 250M ils récupèrent la BDD d’utilisateur avec tous les mots clefs associés extraits de vrais mails … Comme bcp d’utilisateurs utilisent cette fonctionnalité de swiftkey, ca doit être monétisable ou utilisable directement.
Si vous rencontrez des difficultés pour démarrer le serveur VPN openvpn avec le DSM 5.2, alors bienvenue au club !
Pour contourner le probleme: stoper le démon apparmor et redemarrer le serveur VPN, en attendant qu’ils patchent le serveur VPN. Il sera alors temps de redémarrer apparmor.
A mon sens la vraie spécificité Française dans cette tendance baissière du prépayé tient dans l’entente illicite des trois opérateurs SFR Bouyghes et FT.
Il y a 15 ans les offres prépayés étaient clairement interessantes car pour les petits consommateurs, les forfaits étaient beaucoup plus chers, et l’offre prépayé permettait d’etre appelé pour pas cher. Il y avait des offres de recharge valable 6 mois. (Dans les pays voisins comme la Suisse, les offres prépayés pouvaient etre valable jusqu’à 1 an il me semble)
En 10 ans ces offres ont petit à petit disparues , les opérateurs ayant eu soin de diminuer la validité des recharges , jusqu’à descendre à 1 mois voire moins.
Dans ces conditions les utilisateurs ont du changer et se tourner vers des forfaits.
Les prix desquels étaient manipulés par les 3 … ( ils ont été condamnés pour ca plusieurs fois).
Sur ce Free arrive, et les chiffres ne vont pas s’inverser évidemment, mais pour de nouvelles raisons. " />
18 commentaires
Le 26/10/2020 à 14h22
Imaginez une colision avec des débris spatiaux en orbite autour de la terre lors du retour ^^ la honte que ce serait
Le 23/09/2019 à 07h36
Bravo pour ta probité Marc, continue, ne lache rien.
Le 12/12/2018 à 08h25
Bravo pour cet article
Le 29/11/2018 à 08h32
Mon oeil d’informaticien me dit que cette belle assemblée si prompte à rédiger des lois devraient se munir d’un service de … debogage de loi avant examen final … Ca arrive trop souvent ce genre de truc.
Le 11/09/2018 à 10h01
Merci Marc pour cet excellent article . Le paragraphe “L’allégorie du Musée et de la RATP” devrait etre lu et relu par les députés avant de voter …
Le 29/03/2018 à 07h36
Parler d’implémentation d’une formule mathématique, au sein d’un programme informatique, c’est hors sujet je trouve.
Ce n’est pas l’implémentation qui est en adhérence avec les mathématiques, mais la conception.
L’implémentation est plus en adhérence avec la linguistique.
Écrire un algorithme informatique, c’est écrire une démonstration mathématique. A partir des conditions initiales (par ex les données en entrée), en leur appliquant des fonctions déjà démontrées de plus bas niveau si elles existent, ou récursivement en découpant en de plus petites fonctions déjà démontrées, on produit un résultat qui sera conforme au besoin. Notre programme démontre qu’à partir des conditions initiales et en lui appliquant ces fonctions, il produit le résultat.
Réciproquement, toute démonstration peut être traduite en un algorithme. C’est le théorème de complétude qui le dit.
Quand j’ai débuté en programmation, je travaillais de manière plutôt empirique, ce qui arrive finalement souvent aux débutants autodidactes, des l’instant ou on veut implémenter trop rapidement un programme, avant de l’avoir conceptualisé complètement.
Maintenant, je travaille d’abord à la conception complète, puis je réfléchis à l’implémentation( réuilisation de composants deja démontrés), puis j’écris le programme …
Le 05/02/2018 à 12h30
Travail salutaire que le votre ! Continuez !
Le 15/01/2018 à 09h19
Les entreprises de qui fournissent des services de chiffrement, ne connaissent pas la convention de déchiffrement. Si c’était le cas, ça voudrait dire qu’ils transmettent et stockent la clef de chaque utilisateur et leur service serait abandonné par tous à cause des vulnérabilités que ça induirait …
Une belle perte de temps que cette loi…
Le 23/11/2017 à 09h42
Quand je vois les “pseudos” jeux en libre service sur les différents stores tablette auxquels jouent mon fils, effectivement, certains n’entre eux ne sont rien d’autres que des jeux de hasard déguisés. (“Dis tu veux bien m’acheter des gemmes ?” tm )
Évidemment j’essaie de détourner son attention vers de vrais jeux, dont l’intérêt finit par éclipser les premiers, mais il y a vraiment un souci selon moi.
Le 09/05/2016 à 15h57
Leleux seul contre tous !
Les seules raisons qui peuvent expliquées tous ces changements apportés par l’assemblée, ne sont pas bonnes à dire ^^
Cela ferait un bon exercice de philosophie: quelle est la différence entre le lobbying et la corruption active ?!
Le 10/03/2016 à 16h37
Est ce que le 6ème amendement de la constitution américaine ne pourrait pas être étendue aux données chiffrées par un prévenu ?
" />
Avec cet amendement, un prévenu ne peut être contraint de témoigner contre lui même, ce qui pourrait s’interpréter comme ne pas devoir fournir des informations personnelles.
et donc des informations que l’on aurait volontairement chiffrées, pourraient être implicitement protégées par cet amendement ….
Le 05/02/2016 à 10h10
A mon avis une bonne opération pour Microsoft. Pour 250M ils récupèrent la BDD d’utilisateur avec tous les mots clefs associés extraits de vrais mails … Comme bcp d’utilisateurs utilisent cette fonctionnalité de swiftkey, ca doit être monétisable ou utilisable directement.
Le 02/02/2016 à 15h50
Bravo!
Le 07/12/2015 à 10h46
Le 21/05/2015 à 15h05
Salut
Si vous rencontrez des difficultés pour démarrer le serveur VPN openvpn avec le DSM 5.2, alors bienvenue au club !
Pour contourner le probleme: stoper le démon apparmor et redemarrer le serveur VPN, en attendant qu’ils patchent le serveur VPN. Il sera alors temps de redémarrer apparmor.
/usr/syno/etc.defaults/rc.sysv/apparmor.sh stop
Le 08/04/2015 à 12h09
Bravo pour cet article !
Le 25/11/2014 à 16h43
Excellent article, merci
Le 13/05/2013 à 09h49
Bonjour,
" />
A mon sens la vraie spécificité Française dans cette tendance baissière du prépayé tient dans l’entente illicite des trois opérateurs SFR Bouyghes et FT.
Il y a 15 ans les offres prépayés étaient clairement interessantes car pour les petits consommateurs, les forfaits étaient beaucoup plus chers, et l’offre prépayé permettait d’etre appelé pour pas cher. Il y avait des offres de recharge valable 6 mois. (Dans les pays voisins comme la Suisse, les offres prépayés pouvaient etre valable jusqu’à 1 an il me semble)
En 10 ans ces offres ont petit à petit disparues , les opérateurs ayant eu soin de diminuer la validité des recharges , jusqu’à descendre à 1 mois voire moins.
Dans ces conditions les utilisateurs ont du changer et se tourner vers des forfaits.
Les prix desquels étaient manipulés par les 3 … ( ils ont été condamnés pour ca plusieurs fois).
Sur ce Free arrive, et les chiffres ne vont pas s’inverser évidemment, mais pour de nouvelles raisons.