background preloader

Veille technologique

Facebook Twitter

Java. À propos de la gestion de version. Ce chapitre traite du démarrage rapide avec Git.

À propos de la gestion de version

Une rapide histoire de Git. Comme de nombreuses choses extraordinaires de la vie, Git est né avec une dose de destruction créative et de controverse houleuse.

Une rapide histoire de Git

Le noyau Linux est un projet libre de grande envergure. Pour la plus grande partie de sa vie (1991–2002), les modifications étaient transmises sous forme de patchs et d’archives de fichiers. En 2002, le projet du noyau Linux commença à utiliser un DVCS propriétaire appelé BitKeeper. Git - Wikipedia. Git (/ɡɪt/[6]) is a version control system (VCS) for tracking changes in computer files and coordinating work on those files among multiple people.

Git - Wikipedia

It is primarily used for software development,[7] but it can be used to keep track of changes in any files. As a distributed revision control system it is aimed at speed,[8] data integrity,[9] and support for distributed, non-linear workflows.[10] Git was created by Linus Torvalds in 2005 for development of the Linux kernel, with other kernel developers contributing to its initial development.[11] Its current maintainer is Junio Hamano. Like the Linux kernel, Git is free software distributed under the terms of the GNU General Public License version 2. History[edit] Linus Torvalds wanted a distributed system that he could use like BitKeeper, but none of the available free systems met his needs, especially for performance. The name "git" was given by Linus Torvalds when he wrote the very first version. Gérez votre code avec Git et GitHub. RSA ? Qu'est-ce donc ? - La cryptographie asymétrique : RSA.

Dans l'univers de la cryptographie, on distingue deux types de chiffrement : le chiffrement asymétrique et symétrique.

RSA ? Qu'est-ce donc ? - La cryptographie asymétrique : RSA

Les systèmes symétriques utilisent une seule clé pour chiffrer et déchiffrer (exemple : Chiffre de César). On peut utiliser la métaphore du coffre fort : le coffre fort dispose d'une seule clé qui est la même pour ouvrir et fermer le coffre. En revanche, les systèmes asymétriques utilisent deux clés. Une pour chiffrer et une autre pour déchiffrer. On appelle clé publique la clé servant à chiffrer et clé privée la clé servant à déchiffrer. La clé publique est visible par tout le monde dans une espèce d'annuaire qui associe à chaque personne sa clé publique. Algorithme de chiffrement RSA. Février 2017 Usages.

Algorithme de chiffrement RSA

Faille FREAK : quand des connexions SSL/TLS se contentent d'un chiffrement RSA sur... 512 bits. Après le douloureux épisode HeartBleed d'OpenSSL, le chiffrement des connexions SSL/TLS est une nouvelle fois mis à mal avec FREAK (Factoring RSA EXPORT Attack Keys).

Faille FREAK : quand des connexions SSL/TLS se contentent d'un chiffrement RSA sur... 512 bits

Via une attaque de type « homme du milieu », un pirate peut décrypter les échanges de données sécurisées entre un serveur et navigateur web. Il y a quelques mois, la faille Heartbleed d'OpenSSL faisait largement parler d'elle. Il faut dire que les conséquences pouvaient être fâcheuses puisqu'il était possible d'accéder à des données chiffrées stockées dans la mémoire des serveurs. La cryptographie expliquée - les codes secrets dévoilés. Suivez-nous avec Tintin dans la découverte des codes secrets des méthodes de l'antiquité aux procédés actuels, de la cryptographie dans la littérature jusqu'aux développements modernes des mathématiques.

La cryptographie expliquée - les codes secrets dévoilés

Après avoir lu les définitions des mots chiffrer-coder-crypter, vous pouvez accéder : Et n'oubliez pas non plus le forum du site, où vous pourrez croiser d'autres férus de codes secrets ou de jeux mathématiques. DeepCoder, l'IA de Microsoft qui écrit du code en pillant les autres programmes. Avec DeepCoder, Microsoft et l'université de Cambridge ont créé une intelligence artificielle qui est capable de produire du code informatique sans en avoir une connaissance a priori.

DeepCoder, l'IA de Microsoft qui écrit du code en pillant les autres programmes

Pour ce faire, elle pioche dans les codes d'autres logiciels qu'elle combine pour parvenir au résultat final. Les développeurs ont-ils du souci à se faire ? Aujourd'hui, concevoir un programme informatique suppose de maîtriser un ou plusieurs langages de programmation. Mais d'ici quelques années, les béotiens n'auront peut-être qu'à décrire leur projet à une intelligence artificielle (IA) qui fera le travail à leur place en seulement quelques minutes.

Nous n'en sommes pas encore là, mais Microsoft et l'université de Cambridge ont en tout cas posé un important jalon dans ce sens. DeepCoder : Microsoft développe une IA capable de coder. DeepCoder : une IA écrit du code en volant d'autres programmes. DeepCoder : l'IA développée par Microsoft Research capable de coder, en assemblant des bouts de codes récupérés dans des programmes existants.

En collaboration avec les chercheurs de l’université de Cambridge, Microsoft a développé une intelligence artificielle baptisé DeepCoder qui peut créer de nouveaux programmes grâce au machine learning en assemblant des bouts de codes récupérés dans des programmes existants.

DeepCoder : l'IA développée par Microsoft Research capable de coder, en assemblant des bouts de codes récupérés dans des programmes existants

DeepCoder peut prendre en compte les exigences définies par le développeur, parcourir une large base de données contenant des snippets de code et livrer les lignes de code nécessaire pour résoudre le problème défini par le développeur. « L’approche consiste à entraîner un réseau de neurones à prédire des propriétés du programme qui a généré les sorties suite à des entrées. Nous utilisons les prédictions du réseau de neurones pour augmenter les techniques de recherche de la communauté de langages de programmation, y compris la recherche énumérative et un solveur SMT », ont expliqué les chercheurs.

Plus loin, ils avancent que « concevoir un système IPS (Inductive Program Synthesis) nécessite de résoudre deux problèmes.