Outils pour utilisateurs

Outils du site


issue106:critique_litteraire

How Software Works: The Magic Behind Encryption, CGI, Search Engines, and Other Everyday Technologies by V. Anton Spraul August 2015, 216 pp. ISBN: 978-1-59327-666-9 The book starts with some basic encryption stuff, showing how you can swap numbers and letters, and such like, but, in no time, it’s showing you AES encryption and discussing block chains. With passwords, it’s not about creating a password, or anything like that; it’s about keeping passwords safe. Making sure that they’re not compromised while being passed from you to the server, and things like that. Something that’s definitely required, but not something I’d ever considered before. Web security is almost a combination of the previous two (encryption and passwords), but it, of course, uses RSA encryption. Like the previous chapters, we’re shown complicated stuff using tables and diagrams. Which is helpful for the more visual learner.

How Software Works: The Magic Behind Encryption, CGI, Search Engines, and Other Everyday Technologies par V. Anton Spraul August 2015, 216 pp. ISBN: 978-1-59327-666-9

Le livre, dont on pourrait traduire le titre comme « Le fonctionnement des logiciels : la magie derrière le cryptage, le CGI, les moteurs de recherche et autres technologies ordinaires », démarre avec des trucs de base sur le cryptage. Il vous montre comment échanger des nombres et des lettres, etc., mais, très rapidement, il explique le cryptage AES et présente le chaînage de blocs chiffrés.

Pour ce qui concerne les mots de passe, le sujet n'est pas leur création ou des trucs comme cela ; il concerne comment vous assurer que les mots de passe restent sûrs et sécurisés et, notamment, ne sont pas compromis pendant que vous les transmettez au serveur. C'est, sans conteste, quelque chose de nécessaire, mais je n'y ai pas encore réfléchi.

La sécurité sur Internet est presque une combinaison de ces deux choses (le cryptage et les mots de passe), mais, bien entendu, elle utilise le chiffrement RSA. Comme dans les chapitres précédents, le lecteur voit des trucs compliqués avec des tables et des diagrammes, ce qui peut être utile pour l'apprenant visuel.

Next comes movie CGI. This really threw me for a loop. This chapter seems totally out of place. It does, very briefly, discuss a couple of old effects (such as mattes), but it’s mostly dedicated to CGI as we all know from Jurassic Park. Another oddity. Game graphics. Like the preceding chapter, this one does briefly discuss old school pixel stuff, but this is mostly rendering and more modern stuff. I think the problem with these two chapters is that the stage was set by the first three chapters (encryption, passwords, and web security). Placing CGI and games after those three is quite jarring. Now we’re back on track with data compression, Huffman encoding, binary, tables of numbers, and even some graphs! Of course, you can’t end data compression without looking at our old friend – the JPG. No, you won’t get to see Google’s secret sauce in this chapter on search. This starts focusing on data sorting and the kind of search you’d use in searching for files on your desktop, or within files. But then it does lead into how search engines get their data, and how it’s served up in a manner that gives you the best to worst results.

Ensuite, vient le CGI des films. J'en étais sidéré, car ce chapitre semble totalement hors de propos. Il traite très brièvement de deux ou trois vieux effets (comme les mattes), mais, pour la plupart, c'est dédié au CGI que nous connaissons tous depuis Jurassic Park.

Autre bizarrerie : le graphisme des jeux. Comme pour le chapitre précédent, celui-ci traite brièvement des trucs de la vieille école, comme les pixels, mais se concentre principalement sur les rendus et des trucs plus modernes.

Je pense que le problème avec ces deux chapitres est que les trois premiers chapitres (le chiffrement, les mots de passe et la sécurité sur Internet) ont préparé le terrain. Que le CGI et les jeux suivent ces trois-là est très déstabilisant.

Mais maintenant nous voilà remis sur les rails avec la compression des données, le cryptage Huffman, les binaires, des tables de nombres et même quelques graphiques ! Bien entendu, vous ne pouvez pas terminer la compression des données sans examiner notre vieil ami, le JPG.

Non, vous n'aurez pas la possibilité de voir la sauce secrète de Google dans le chapitre sur les recherches. Il débute avec le tri des données et le type de recherche que vous utiliseriez pour chercher des fichiers sur votre bureau ou à l'intérieur de dossiers. Après, il parle de comment les moteurs de recherche obtiennent leurs données et comment celles-ci vous sont présentées en vous proposant les meilleurs résultats d'abord, les pires enfin.

Second-to-last chapter is on concurrency. This is how data is quickly stored and retrieved. It’s how data is kept in an order where things don’t get mixed up. Lastly we have map routes. This is one that I hadn’t read about before and was pleasantly surprised to have this chapter. How does your GPS come to a particular route. How can it pick the shortest route (in miles) or the quickest route (in time)? Conclusion This is a great little book with very interesting information. It’s good to know what’s happening in the background when something is encrypting, or you’re doing a Google search. I have to drop a point for jumping to CGI (and, to a lesser extent, game graphics) as, while it is something we see quite often, it’s not something most of us will actually use. If they had to be kept, it might have been better to put them at the end to keep things flowing better.

L'avant-dernier chapitre a pour sujet la concomitance. C'est comme cela que les données sont stockées et récupérées rapidement. C'est comme cela que les données restent organisées et ne se mélangent pas.

Enfin, nous avons les routes cartographiées. Je n'en avais rien lu auparavant et ce chapitre m'a agréablement surpris. Comment votre GPS décide-il pour un chemin précis. Comment choisit-il le chemin le plus court (en km) ou le chemin le plus rapide (en temps) ?

Conclusion

C'est un petit livre génial avec des informations très intéressantes. C'est bien de savoir ce qui se passe à l'arrière-plan lorsque quelque chose est crypté ou quand vous faites une recherche sur Google. Je dois baisser d'un point pour le saut au CGI (et, dans une moindre mesure, aux graphismes des jeux), car, alors que c'est quelque chose que nous voyons très souvent, la plupart d'entre nous ne les utiliseront pas réellement. S'il fallait vraiment les garder, il aurait été sans doute mieux de les mettre à la fin, pour que l'avancement du texte soit plus cohérent.

issue106/critique_litteraire.txt · Dernière modification : 2016/03/06 08:55 de d52fr