Intelligence artificielle et programmation par contraintes

Ces deux sujets sont intimement liés étant donné que la manière de décrire des algorithmes ressemblent beaucoup à du langage naturel. Normalement, en programmation procédurale, il faut tout décrire les étapes à franchir pour obtenir une réponse. Par exemple, si nous voulons savoir si un objet fait parti d’une liste, il faut décrire comment traverser la liste et faire la comparaison. En programmation par contraintes, le logiciel va fouiller tout ce qu’il peut pour trouver une réponse positive et dans le cas contraire, il dira que c’est impossible. Continuer la lecture de Intelligence artificielle et programmation par contraintes

Matériel informatique: Les composantes en vogue

Lorsque nous voulons acheter un nouvel ordinateur, que nous soyons débutant dans ce domaine ou que nous n’avons pas suivi l’évolution des technologies, il est bon de faire le point sur le matériel qui existe. Le problème avec l’informatique est son évolution très rapide et il est difficile de se tenir à jour. Voici donc une petite recherche sur le matériel courant. Continuer la lecture de Matériel informatique: Les composantes en vogue

Nessus

Lorsque nous ne possédons qu’un seul ordinateur, il est très simple de le tenir à jour avec toutes les rustines disponibles pour le système d’exploitation et les programmes installés. Par contre, lorsque nous parlons de gros réseaux tels ceux d’entreprises, il s’avère difficile de bien garder le compte. Il est alors intéressant de posséder un outil qui permet de vérifier si nos ordinateurs sont bien à jour. C’est ce que Nessus fait indirectement en testant les vulnérabilités courantes connues. C’est à peu prêt la même chose que d’engager un hacker pour tenter de vérifier la solidité du réseau interne. Continuer la lecture de Nessus

L’aléatoire pour l’encryption ne doit pas être laissé au hasard

L’encryption est utilisée en informatique pour plusieurs raisons différentes comme pour cacher des secrets commerciaux, s’identifier auprès de sites web sécurisés ou cacher nos communications au nom de la vie privée. Pour réussir cela, une clé d’encryption est nécessaire peu importe le modèle choisi tel symétrique ou public-privé. Pour être efficace, cette clé doit être grande et composée de données aléatoires pour ne pas facilement être retrouvable. Continuer la lecture de L’aléatoire pour l’encryption ne doit pas être laissé au hasard