Outils pour utilisateurs

Outils du site


issue106:critique_litteraire

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
issue106:critique_litteraire [2016/03/04 15:41] auntieeissue106:critique_litteraire [2016/03/06 08:55] (Version actuelle) d52fr
Ligne 15: Ligne 15:
 ISBN: 978-1-59327-666-9 ISBN: 978-1-59327-666-9
  
-Le livre, dont on pourrait traduire le titre comme « Le fonctionnement des logiciels : la magie derrière le cryptage, le CGI, les moteurs de recherche et autres technologies ordinaires » démarre avec des trucs de base sur le cryptage. Il vous montre comment échanger des nombres et des lettres, etc., mais, très rapidement, il explique le cryptage AES et présente le chaînage de blocs chiffrés.+Le livre, dont on pourrait traduire le titre comme « Le fonctionnement des logiciels : la magie derrière le cryptage, le CGI, les moteurs de recherche et autres technologies ordinaires »démarre avec des trucs de base sur le cryptage. Il vous montre comment échanger des nombres et des lettres, etc., mais, très rapidement, il explique le cryptage AES et présente le chaînage de blocs chiffrés.
  
-Pour ce qui concerne les mots de passe, le sujet n'est pas leur création ou des trucs comme cela ; il concerne comment vous assurer que les mots de passe restent sûrs et sécurisés et, notamment, ne sont pas compromis pendant que vous les transmettez au serveur. C'est, sans conteste, quelque chose de nécessaire, mais ce n'est pas quelque chose à laquelle j'ai déjà réfléchi.+Pour ce qui concerne les mots de passe, le sujet n'est pas leur création ou des trucs comme cela ; il concerne comment vous assurer que les mots de passe restent sûrs et sécurisés et, notamment, ne sont pas compromis pendant que vous les transmettez au serveur. C'est, sans conteste, quelque chose de nécessaire, mais je n'y ai pas encore réfléchi.
  
-La sécurité sur Internet est presqu'une combinaison de ces deux choses (le cryptage et les mots de passe), mais, bien entendu, elle utilise le chiffrement RSA. Comme dans les chapitres précédents, le lecteur voit des trucs compliqués avec des tables et des diagrammes, ce qui peut être utile pour le apprenant visuel.+La sécurité sur Internet est presque une combinaison de ces deux choses (le cryptage et les mots de passe), mais, bien entendu, elle utilise le chiffrement RSA. Comme dans les chapitres précédents, le lecteur voit des trucs compliqués avec des tables et des diagrammes, ce qui peut être utile pour l'apprenant visuel.
  
  
Ligne 34: Ligne 34:
 Ensuite, vient le CGI des films. J'en étais sidéré, car ce chapitre semble totalement hors de propos. Il traite très brièvement de deux ou trois vieux effets (comme les mattes), mais, pour la plupart, c'est dédié au CGI que nous connaissons tous depuis Jurassic Park. Ensuite, vient le CGI des films. J'en étais sidéré, car ce chapitre semble totalement hors de propos. Il traite très brièvement de deux ou trois vieux effets (comme les mattes), mais, pour la plupart, c'est dédié au CGI que nous connaissons tous depuis Jurassic Park.
  
-Autre bizarrerie : le graphismes des jeux. Comme pour le chapitre précédent, celui-ci traite brièvement des trucs  de la vieille école, comme les pixels, mais se concentre pour la plupart sur les rendus et des trucs plus modernes.+Autre bizarrerie : le graphisme des jeux. Comme pour le chapitre précédent, celui-ci traite brièvement des trucs de la vieille école, comme les pixels, mais se concentre principalement sur les rendus et des trucs plus modernes.
  
 Je pense que le problème avec ces deux chapitres est que les trois premiers chapitres (le chiffrement, les mots de passe et la sécurité sur Internet) ont préparé le terrain. Que le CGI et les jeux suivent ces trois-là est très déstabilisant.  Je pense que le problème avec ces deux chapitres est que les trois premiers chapitres (le chiffrement, les mots de passe et la sécurité sur Internet) ont préparé le terrain. Que le CGI et les jeux suivent ces trois-là est très déstabilisant. 
Ligne 40: Ligne 40:
 Mais maintenant nous voilà remis sur les rails avec la compression des données, le cryptage Huffman, les binaires, des tables de nombres et même quelques graphiques ! Bien entendu, vous ne pouvez pas terminer la compression des données sans examiner notre vieil ami, le JPG. Mais maintenant nous voilà remis sur les rails avec la compression des données, le cryptage Huffman, les binaires, des tables de nombres et même quelques graphiques ! Bien entendu, vous ne pouvez pas terminer la compression des données sans examiner notre vieil ami, le JPG.
  
-Non, vous n'aurez pas la possibilité de voir la sauce secrète de Google dans le chapitre sur les recherches. Il débute avec le tri des données et le type de recherche que vous utiliseriez pour cheercher des fichiers sur votre bureau ou à l'intérieur de dossiers. Après, il parle de comment les moteurs de recherche obtiennent leurs données et comment celles-ci vous sont présentés en vous proposant les meilleurs résultats d'abord, les pires enfin.+Non, vous n'aurez pas la possibilité de voir la sauce secrète de Google dans le chapitre sur les recherches. Il débute avec le tri des données et le type de recherche que vous utiliseriez pour chercher des fichiers sur votre bureau ou à l'intérieur de dossiers. Après, il parle de comment les moteurs de recherche obtiennent leurs données et comment celles-ci vous sont présentées en vous proposant les meilleurs résultats d'abord, les pires enfin.
  
 **Second-to-last chapter is on concurrency. This is how data is quickly stored and retrieved. It’s how data is kept in an order where things don’t get mixed up. **Second-to-last chapter is on concurrency. This is how data is quickly stored and retrieved. It’s how data is kept in an order where things don’t get mixed up.
Ligne 52: Ligne 52:
 L'avant-dernier chapitre a pour sujet la concomitance. C'est comme cela que les données sont stockées et récupérées rapidement. C'est comme cela que les données restent organisées et ne se mélangent pas. L'avant-dernier chapitre a pour sujet la concomitance. C'est comme cela que les données sont stockées et récupérées rapidement. C'est comme cela que les données restent organisées et ne se mélangent pas.
  
-Enfin, nous avons  +Enfin, nous avons les routes cartographiées. Je n'en avais rien lu auparavant et ce chapitre m'a agréablement surpris. Comment votre GPS décide-il pour un chemin précis. Comment choisit-il le chemin le plus court (en km) ou le chemin le plus rapide (en temps) ? 
 + 
 +Conclusion 
 + 
 +C'est un petit livre génial avec des informations très intéressantes. C'est bien de savoir ce qui se passe à l'arrière-plan lorsque quelque chose est crypté ou quand vous faites une recherche sur Google. Je dois baisser d'un point pour le saut au CGI (et, dans une moindre mesure, aux graphismes des jeux), car, alors que c'est quelque chose que nous voyons très souvent, la plupart d'entre nous ne les utiliseront pas réellement. S'il fallait vraiment les garder, il aurait été sans doute mieux de les mettre à la fin, pour que l'avancement du texte soit plus cohérent.
issue106/critique_litteraire.1457102504.txt.gz · Dernière modification : 2016/03/04 15:41 de auntiee