Best of 2018 de la rédaction de LM
Primalité et cryptographie
La France ne cesse de baisser dans les enquêtes PISA, qui évaluent le niveau en mathématiques des jeunes générations. Cédric Villani, médaillé Fields, a remis récemment un rapport pour rétablir la France dans ce classement. Pourtant, la France compte dans son histoire de nombreux mathématiciens d’importance. C’est le cas de Pierre de Fermat, fameux mathématicien, « prince des amateurs » qui avant ses 40 ans, en 1640, a démontré un théorème désormais éponyme : le petit théorème de Fermat. Ce théorème a à son tour été exploité par Ronald Rivest, Adi Shamir et Leonard Adelman, eux aussi de fringants trentenaires en 1977, année où ils mirent au point le fameux algorithme de chiffrement, lui aussi éponyme : RSA. Voyons ce qu’il y a de si remarquable dans ces maths qui n’impliquent que de simples opérations arithmétiques.
À la découverte des Arbres Binaires à Commande Équilibrée
Dans cet article un peu théorique, nous allons jouer avec la métaphore des aiguillages. Vous pensiez peut-être que concevoir une gare de triage est un jeu d'enfant, mais quand des contraintes (fictives ? réelles ?) s'en mêlent, il faut se gratter un peu la tête et faire appel à des permutations astucieuses... C'est ainsi qu'apparaissent les ABCE, ou Arbres Binaires à Commande Équilibrée, une technique inhabituelle qui trouve sa place, entre autres, dans des circuits électroniques numériques.
La peinture sur spectre radiofréquence, et l’effet capture de la modulation en fréquence – ou pourquoi les avions communiquent encore en AM
Nous présentons la peinture de motifs définis dans une image matricielle (bitmap) sur le spectre radiofréquence en émettant un signal audiofréquence. Ce projet nous donne l’opportunité de redécouvrir l’effet capture de la modulation de fréquence (FM) dans lequel la station la plus puissante accroche le démodulateur, expliquant l’utilisation de la modulation d’amplitude (AM) en aéronautique où le pilote doit être informé de toute interférence possible sur ses communications. Les expériences exploitent un récepteur TNT comme source de radio logicielle traitée par GNURadio, pour un investissement matériel de moins de 20 euros.
Modes d’opérations et chiffrement des disques
Les modes d’opérations, on les utilise tous les jours et pourtant on les connaît peu. C’est par exemple le GCM utilisé par l’AES-GCM du protocole HTTPS, c’est le CCMP utilisé par WPA2-CCMP ou même le XTS utilisé dans l’AES-XTS pour le chiffrement des disques. Cet article a pour but de vous présenter les principaux modes d’opérations et leurs applications ainsi qu’une discussion à propos de leurs sécurités.
Déboguer un conteneur « nu »
Au cœur des microprocesseurs
D’expérience, peu de développeurs ont une connaissance même superficielle, du fonctionnement d’un microprocesseur. C’est pour remédier à cela que je vous propose cet article
Le cerveau de Peter
Comment peut-on gérer plusieurs choses à la fois dans un programme informatique ? Avec plusieurs threads, évidemment ! C’est bien la seule solution, non ?
Aller plus loin avec Bash...
Les scripts Shell, et Bash en particulier, sont partout. Ils sont un élément essentiel de toute distribution Linux, mais aussi derrière de nombreuses automatisations, souvent critiques dans la mise en place comme dans la conception et gestion d’environnements « Cloud ». Ce rôle essentiel a incité de nombreux acteurs de l’industrie à revoir leur manière de créer leurs scripts, mais aussi d’améliorer leur industrialisation par le développement et l’utilisation d’outillage de génie logiciel dédié à ces derniers. Tour d’horizon de tout ceci dans cet article…
L'Intelligence Artificielle au service de la classification
Comment utiliser des algorithmes d’intelligence artificielle pour répondre à des problématiques de classification simplement ? C’est la question sur laquelle nous allons nous pencher ici. Grâce à des librairies open source puissantes, il est possible de s’attaquer à des problèmes complexes, et de façon simple !