jeudi 27 mars 2008

Mon dernier enseignement d'IOS à l'IUT de Nantes

Ce fut mon dernier à l'IUT de Nantes (il n'y en aura pas d'autre). Nostalgie pour un enseignement que nous avons créé avec quelques collègues avant qu'il n'apparaisse dans le PPN (pour ensuite en disparaître ... alors que les Présidents d'Université ont signé une convention avec la CNIL ...pour développer cet enseignement !) Etonnant n'est-ce pas (comme disait Pierre Desproges, parti il y a déjà 20 ans)

J'ai pu me servir des enseignements reçus pendant 5 ans à Poitiers en droit (en sciences éco et à l'IAE). Je sais que des étudiants y ont trouvé des pistes pour leurs études ... Et certains y ont appris que ce n'est pas le Président de la République qui vote les lois, que le Maire n'est pas un fonctionnaire, ce que veut dire CNIL, ce qu'est un contrat, etc. ... eux qui écrivent dans leur dossier de candidature à l'IUT qu'il veulent devenir ...chefs de projet.


J'ai traité de :

- prêt illégal de main d'oeuvre
- du délit de marchandage
- portage salarial
- de la Convention Collective Nationale applicable au personnel des bureaux d'Etudes echniques, des cabinets d'ingénieurs-conseils et des sociétés de service
- des astreintes
- des flux transfrontières de données personnelles

Le langage APL

Rien à voir avec l'Aide Personnalisée au Logement ...

ICI

Je me souviens du cours suivi à IBM Nantes (Bvd Guisthau), cours fait par le prof Brillouet.
Maurice me rappelle que le PL/1 fut aussi enseigné au département informatique
Je me souviens du polycopié de Belhache qui, enseignant à la fac de Nantes, intervenait à l'IUT.

mardi 25 mars 2008

Les "Botnets"

Les "Botnets"

abréviation américaine pour "robots en réseau", armées d'ordinateurs passés sans le savoir sous le contrôle des pirates de la Toile.


violer la sécurité des paiements
vendre des listes d'adresses et des informations personnelles à des commerçants peu scrupuleux
demander des rançons aux sites marchands sous la menace de bloquer leur accès par un flux de messages
faire du "pump and dump" (pompe et jette) : "l'escroc envoie des spams très flatteurs sur de petites actions à trois sous. Il les achète à petit prix, puis fait monter le cours en utilisant les comptes en Bourse détournés des particuliers. Puis il vend vite ses actions, et les internautes floués se retrouvent propriétaires de titres sans valeur, qu'ils n'ont jamais voulu acheter."
Il va falloir que je relise "L'argent" de Zola !

Ce qui inquiète les entreprises américaines. Et les notres ?

Article du Monde du 6 février 07, Economie p. V

Les "Botnets"

Les "Botnets"

abréviation américaine pour "robots en réseau", armées d'ordinateurs passés sans le savoir sous le contrôle des pirates de la Toile.


violer la sécurité des paiements
vendre des listes d'adresses et des informations personnelles à des commerçants peu scrupuleux
demander des rançons aux sites marchands sous la menace de bloquer leur accès par un flux de messages
faire du "pump and dump" (pompe et jette) : "l'escroc envoie des spams très flatteurs sur de petites actions à trois sous. Il les achète à petit prix, puis fait monter le cours en utilisant les comptes en Bourse détournés des particuliers. Puis il vend vite ses actions, et les internautes floués se retrouvent propriétaires de titres sans valeur, qu'ils n'ont jamais voulu acheter."
Il va falloir que je relise "L'argent" de Zola !

Ce qui inquiète les entreprises américaines. Et les notres ?

Article du Monde du 6 février 07, Economie p. V

Les flux de données personnelles transfrontières

Hors de l'U.E., interdiction de principe
sauf si le pays tiers a un niveau de protection suffisant. Actuellement il y a seulement : la Suisse, le Canada (sauf pour les prestataires), l'Argentine, Jersey, Guernesey, Ile de Mann.

Cas particulier du "Safer Harbor" aux USA.
Les USA ne veulent pas de loi "Informatique et Libertés". Ils se sont "moqué" des lois des pays de l'UE jusqu'au jour où toute l'UE a appliqué le principe cité en tête de ce message. Actuellement, il y a des accords entre les USA et l'UE : les entreprises qui le veulent peuvent se faire certifier comme répondant au niveau de protection suffisant.
Dans tous les autres cas, interdiction, sauf si autorisation préalable de la CNIL. La CNIL demandera des garanties. Signature de contrats types de la CE avec le destinataire des infos persos.
Un laboratoire français, filiale d'un labo US a été sanctionné par la CNIL pour non respect du principe.

La CNIL a fait une alerte sur les procédures de "discovery" ou d'injonction d'autorités publiques ou juridications américaines

(notes prises à la journée CRI'Ouest)

La journée du CRI Ouest

Excellente.
Nous vous donnerons en cours/td ce jour les compléments à notre enseignement que nous avons récupérés lors de cette journée.
J'ai pris 10 pages de notes. Il me faut les mettre au clair sur ce bloc-notes. Mais ce ne sera sans doute pas avant le DS d'IOS.

Des compléments sont annoncés pour les adhérents sur le site du CRI Ouest. Il faut que mon chef de dép me donne le mot de passe.

lundi 24 mars 2008

enseignement de l'informatique

Motion votée à l'unanimité par l'Assemblée générale de l'ASTI


réunie à Paris le 20 mars 2008




L'informatique et les Technologies de l'Information et de la Communication
(TIC) occupent une place déterminante dans un nombre de plus en plus grand
d'activités professionnelles et dans tous les secteurs de la société. Elles
constituent un secteur créateur d'emplois dans lequel malheureusement la
pénurie de main d'oeuvre qualifiée s'accentue. Un nombre sans cesse
croissant de professions fait appel aux TIC en tant qu'outils. Plus que
jamais la connaissance des concepts est nécessaire.


L'ASTI, société savante du domaine, a créé un groupe de travail
"Enseignement de l'Informatique et des TIC" réunissant 70 personnes du
monde de l'enseignement, de la recherche et de l'entreprise. Ce groupe
travaille actuellement sur la culture générale scolaire informatique et les
modalités pour la dispenser. Il a déjà produit un document de synthèse
accompagné d'une proposition de programme d'enseignement pour le lycée (en
ligne sur : http://asti.ibisc.fr/groupe-itic).


L'Assemblée Générale de l'ASTI, réunie le 20 mars 2008, s'associe
pleinement aux objectifs de ce groupe.


Un enseignement de l'informatique et des TIC serait de nature à :


- diversifier les approches scientifiques et remédier à une certaine
désaffection vers ces études,

- accroître la culture générale informatique, et plus globalement TIC,
des citoyens,
- faciliter l'approche de l'informatique et des TIC par les différentes
disciplines traditionnelles (mathématiques, sciences expérimentales,
sciences humaines, etc.).


L'ASTI souhaite apporter son concours à la définition des cadres, textes,
étapes et moyens permettant d'atteindre ces objectifs.

Sur le blog de notre correspondant en Inde

"I just came to learn something awesome about a friend of mine.

J Sifakis was a friend and my senior colleague at INPG Grenoble where I went to do my doctorate. He did his "these d'etat" in 1979, just a year before me. He was a real bright guy. But I did'nt know then how bright he really was.

A few days ago, while scanning the web I came across this incredibly big news. Sifakis was awarded the Turing Award for 2007 by ACM. the Turing Award is like the Nobel Prize. There is no Nobel for Computer Science. Turing Award is the Nobel of computer science.

It gives a great feeling to recall that I worked, lived, walked with great scientists like Sifakis.

partha"
===============================
"End of the torture
They say all good things come to an end....luckily, even all bad things come to an end.

I took up a one year "vanavasam" in a private engineering college in rural India, with the noble aim of doing something for my own India. At the ened of this year, I now have a hundred reasons to prove why it was not a good idea at all. I now know why no one wants to take up such an adventures. I know why, no matter what you do, these private engineering colleges will not mend their ways nor come up. We will continue to ruin more and more youngsters.

Only way to console myself is by saying -- yeah every body makes mistakes. I admit I made a blunder. I tried. But I failed.

I am now back to my home. I will relaunch my usual activities. "

==========================
"More experiences as a teacher....
One year in a rural indian engineering college in a small vilage. I thought things would be better in a college nearer to the city. I just could not spend even 3 months in Karshak engineering college -- I left that place in a huff. I was reminded of the saying "from the frying pan to the fire". But life has to go on. A person like me, who has made up his mind, does not give up so easily. So I have taken up my third assignment as a teacher, this time in a college called KMR Engineering College. I do not know what is in store for me here -- I dont know how it will end here.

Que sera sera."

===============================
"One more engg. college
I know one more engineering college ruining the lives of young people. Pity is they flourish. Parents dont care. Students dont even know what they are losing. If you are planning to send your children to a private engineering college in Andhra Pradesh (JNTU), just get in touch. Maybe I can help you avoid a major blunder in your life."

mercredi 19 mars 2008

Loi de Moore, recherche ...

Pour illustrer ce que j'ai dit sur "D'où vient ce qui est enseigné ..." et sur la Loi de Moore :

The IEEE/ACM International Symposium on Nanoscale Architectures (NANOARCH '08)
CALL FOR PAPERS
Anaheim, CA June 12-13, 2008

Web site: www.nanoarch.org for more information on the symposium.

Moore's law based scaling is rapidly approaching a "brick wall" as we enter the
nanoelectronic regime. Novel silicon and non-silicon nanoelectronic devices are
being developed to explicitly address this problem. Similarly, while defect and
fault-tolerance techniques are designed under the assumption that a system is
composed largely of correctly functioning units, this is no longer true in
emerging nanoelectronics. In addition, nanoelectronics offers massive
parallelism on a scale significantly beyond anything we have seen before, yet
very few commercial massively parallel applications are envisioned. Also, while
current computer aided design tools and methodologies can barely manage billion-
transistor chips, how can trillion-device chips that nanoelectronics promises be
designed?

The purpose of the NANOARCH symposium is to be a forum for the presentation and
discussion of novel architectures and design methodologies by considering these
issues in future nanoscale implementations. The symposium seeks to build on the
successes of NANOARCH in 2005, 2006, and 2007. NANOARCH is interested in novel
architectures including massively parallel, biologically inspired as well as
those that are defect and fault tolerant, case studies on defect, fault and
yield models, experimental reliability evaluation, validation frameworks,
computer aided simulation, and design tools and emerging computational models
for nanoelectronics. The symposium’s topics of interest include:

* Architectures for nanoelectronic digital and mixed-signal circuits and
systems
* Computational paradigms and programming models for nanoscale architectures
* Modeling and simulation of nanoelectronic devices, circuits and system
architecture
* Simulation of complex systems with nanoscale computing architectures
* Implementing microarchitecture concepts using nanoarchitecture building
blocks
* Defect and fault tolerant nanoelectronic device, circuit, and system level
architectures
* Manufacture testing of nanoelectronic architectures
* Computer aided design tools and methodologies for nanoelectronic
architectures

The Program Committee invites authors to submit papers up to 8 pages in length,
describing original, unpublished recent work. Clearly describe the nature of the
work, explain its significance, highlight novel features, and describe its
current status. Electronic submission through the symposium website is required.

The submission of a paper proposal will be considered evidence that upon
acceptance, the author(s) will present their paper at the symposium.

Final versions of accepted papers will be included in official NANOARCH
symposium proceedings. Also, selected papers will be considered for
publication in special sections of IEEE and ACM Transactions including ACM
Journal of Emerging Technologies in Computing Systems (JETC).

Fin de l'enseignement d'IOS

Aujourd'hui le TD était de 8 heures à 10 heures : 7 étudiants présents !
Mais je n'en ai pas vu roupiller. Et je suis sûr qu'il y en avait qui écoutaient étant données leurs remarques.
J'espère que les employeurs sauront recruter ...
Nous avons étudié deux arrêts de la Cour de Cassation (l'un de la chambre sociale, l'autre de la chambre criminelle) sur l'interim, et le prêt illicite de main d'oeuvre.
J'ai été amené à parler du travailleur indépendant, de l'URSSAF, des accidents du travail, de la retraite par capitalisation et par répartition, des marchés publics, des unions de syndicats, ...
J'ai aussi donné lecture des extraits du discours de Bill Gates devant la commission des sciences et de la technologie de la Chambre des représentants.

Il reste une séance de 2 heures la semaine prochaine.

Je traiterai de différents contrats :
- de la régie vs le forfait
- d'études et de conseil
- de réalisation
- de l'arbitrage


Enfin, je vous informerai de ce que j'aurai appris lors de la journée du CRI Ouest de demain et que je ne vous avais pas encore enseigné.


Ainsi nous aurons couvert tous les termes listés lors de la première séance de cours/td.

Le "DS" portera sur TOUT ce que nous avons traité. De nombreuses petites questions.

Sur l'histoire de l'informatique et de son enseignement à l'IUT de Nantes (département informatique) voir mon bloc-notes

> http://lefenetrou.blogspot.com


Et ce sera mon dernier enseignant d'IOS à l'IUT. Un enseignant créé à l'IUT de Nantes (avant qu'il ne soit intégré dans le PPN). C'était avant même le vote de la Loi Informatique Fichiers et Libertés.

A noter qu'alors que les Présidents d'Université ont signé une convention avec la CNIL pour diffuser cet enseignement... le nouveau PPN n'a plus explicitement d'enseignement I&S.

Sans doute une manifestation de la généralisation du "virtuel" !
-

lundi 17 mars 2008

Les algoristes

Le site des algoristes

L'association Les algoristes

Elle a pour objet la coopération entre "algoristes", c'est à dire artistes utilisant pour leur art des algorithmes développés par eux-mêmes, en matière de conception, de création, de communication et de présentation des oeuvres au public. Sa création a été inspirée par le groupe américain Algorists.

dimanche 16 mars 2008

Quelques dates de la logique formelle


  • L'analyse mathématique de la logique, G. Boole, 1847
  • Les fondements de l'arithmétique, G. Frege, 1884
  • La lettre de B. Russell à G. Frege (le paradoxe de Russell) , 1902
  • Principia Mathematica, B. Russell, A.N. Whitehead, 1910-1913
  • Discours de Bologne de D. Hilbert, 1928
  • Thèse de Jacques Herbrand, 1926
  • "Sur les propositions formellement indécidables des Principia Mathematica et des systèmes apparentés", K. Gödel, 1931
  • "Finite combinatory processes—formulation 1" (The Undecidable), E. Post, 1936
  • "Un problème insoluble de la théorie des nombres élémentaires", A. Church, S. Kleene, J.B. Rosser, 1936
  • "Sur les nombres calculables, avec une application à l'Entscheidungsproblem", A. Turing, 1937

Mon histoire de l'informatique à l'IUT de Nantes

en cours de rédaction sur http://lefenetrou.blogspot.com/

Pour la compléter :

- l'histoire de Bull Aussedat :
ICI
- l'histoire de Bull
- Sur wikipedia
- le site de la FEB (Fédération des Equipes Bull) ou une grande partie de l'histoire de l'informatique (matériel) française

- la CII

- l'histoire d'IBM France

- IBM, sur wikipedia
- Une chronologie rapide (du Monde informatique)

- ICL (sur wikipedia)
- Histoire de l'informatique (le matériel seulement)

- Control Data (A Nantes, le CMILACO, Crédit Mutuel Informatique était équipé de CD, les chantiers navals aussi. CD fournissait un système d'enseignement par ordinateur Plato). C'est à CD Bruxelles que Nijssen diffusait la notation NIAM.)

Le coup de gueule de Claude Hagège (Brevets et Français)


Peut-être vous souvenez-vous de cet "Apostrophes" (c'était à une époque où B. Pivot passait en "prime time" coco) où Claude Hagège, à l'occasion de la sortie de son livre "L'homme de parole", dialoguait avec Raymond Devos, ...

Nous avons retrouvé sur la Toile l'article de C. Hagège, linguiste, professeur au Collège de France, paru dans Le Monde.

Quelques extraits :

"
Un assassinat est imminent, celui du français comme langue scientifique et commerciale. En effet, un amendement à la (bénéfique) loi de programme pour la recherche est en voie d’être soumis discrètement (en séance de nuit, aux effectifs réduits !), avant la fin du mois de février, à l’Assemblée nationale. Cet amendement conduirait à la ratification du protocole de Londres sur les brevets d’invention. De quoi s’agit-il ? Tout simplement d’un texte qui imposerait l’anglais comme langue des brevets, annulant l’obligation d’une traduction en français. Y a-t-il, dira-t-on, de quoi perdre le sommeil ? Oui ! Il y a même de quoi se battre avec la dernière énergie ! Pourquoi ? Pour de multiples raisons.

La première est que si la balance française des brevets est en déséquilibre, ce n’est pas par défaut d’anglais, mais à cause de l’insuffisance de l’effort de recherche et de l’esprit d’invention, qu’on devrait éveiller résolument dès le début de l’école primaire.

Même si l’on " oublie " que la ratification d’un texte imposant l’anglais est illégale, puisqu’elle viole et l’article 2 de la Constitution (sur le français, langue de la République) et la loi Toubon, et même si l’on " néglige " de rappeler que le passage par la Commission des affaires étrangères, ici esquivé, est obligatoire, un fait demeure. Il s’agit d’une atteinte de plus, et énorme cette fois, à la souveraineté de la France s’exprimant dans sa langue et, par conséquent, le prestige de la France et son influence dans le monde sont ici gravement menacés, sinon ridiculisés."


" La mondialisation n’est pas un concept sérieux. Nous l’avons inventé pour faire accepter notre volonté d’exploiter les pays placés dans notre zone d’influence " (J. K. Galbraith, illustre économiste).

et une pétition "Faut-il encore écrire en français ?"

jeudi 13 mars 2008

Quelques vidéos...

Interview de Steve Ballmer

http://www.lemondeinformatique.fr/videos/lire-interview-exclusive-en-francais-de-steve-ballmer-ceo-de-microsoft-entretiens-202.html

Interviews d'Alex Türk Président de la CNIL

http://www.lemondeinformatique.fr/videos/lire-interview-d-alex-turk-senateur-et-president-de-la-cnil-entretiens-203.html
http://www.lemondeinformatique.fr/videos/lire-interview-d-alex-turk-senateur-et-president-de-la-cnil-entretiens-204.html
http://www.lemondeinformatique.fr/videos/lire-interview-d-alex-turk-senateur-et-president-de-la-cnil-entretiens-205.html
http://www.lemondeinformatique.fr/videos/lire-interview-d-alex-turk-senateur-et-president-de-la-cnil-entretiens-206.html
http://www.lemondeinformatique.fr/videos/lire-interview-d-alex-turk-senateur-et-president-de-la-cnil-entretiens-207.html

Génie logiciel, recherche, droit et société

Je reçois ce jour ce courriel d'une collègue de
Grenoble, courriel qui illustre parfaitement
ce que j'ai enseigné hier matin (aux quelques
étudiants présents dont deux qui dormaient et
que j'ai dû réveiller. Etant secouriste du travail,
si l'un deux était mort par exemple d'un arrêt
cardiaque, j'aurais pu être poursuivi ...
Voila sans doute pourquoi, je suis le seul SST
dans mon établissement !)

Formal methods and software liability:
New synergy, new challenges


PhD and Postdoc positions
VERIMAG - INRIA Grenoble, France



Context :

A strong research effort has been
devoted by the computer science
community to the definition of new
methods and tools to improve software
quality and reduce software risks.
Unfortunately one can hardly say
that, except for critical software,
these results have so far had a
broad impact on industrial software
development practices. One of the
reasons for this disappointing
situation is that industrial actors do
not have enough economical incentives
to adopt these techniques. So far,
software providers have succeeded
in limiting their legal liability for
damages caused by their products
(whether due to malfunctioning or
security attacks). But, as observed
by several authors, software quality
and patterns of security frauds are
directly related to legal liability
patterns. The usual argument to
justify this lack of liability is that
software products are too complex
objects which can be used in
unexpected ways and whose functionalities
(and potential malfunctioning)
cannot be characterized precisely.
Taking up this challenge is precisely
the objective of the LISE (Liability
Issues in Software Engineering)
project: this multidisciplinary project
will study liability issues both
from the legal and technical points
of views with the aim to put forward
methods to (1) define liability in a
precise and unambiguous way and (2)
to establish such liability in case
of incident.

Objectives :

The main results expected from the
doctoral and postdoctoral positions
are as follows:
- Framework for the formal specification
of liabilities in software
systems: the framework will include
the specification of the expected
behaviour of individual components
as well as assumptions about their
environment and a liability relation
associating commitments with
identified agents.
- Technique for the analysis of high
level execution traces to establish
liabilities based on the formal specification.
- Completeness and correctness proofs
of the high level analyser.
- Refinement of the high level analyser
to derive an effective audit
analysis tool (log file analyser).
- Application of the framework to
a case study in collaboration with the
LISE partners.
The positions are proposed at different
levels (PhD and Postdoc) and the
research topics will be adapted to
fit the interests and backgrounds of
the candidates.

Required skills :

Minimal knowledge and motivation
for formal methods in the general sense
(formal specification, programming
language semantics, program analysis,
etc.). Candidates should also be
open minded and ready to take part in
new multidisciplinary initiatives.
NB: no expertise or knowledge in
law is expected from the candidates,
the legal issues of the above topics
being studied in partnership with
research groups in law.


Location :

Grenoble, capital of the French Alps,
and one of the most active areas
in Europe for research in Information
and Communication Technologies.
VERIMAG is a leading research center
in embedded systems and the
coordinator of the European Network
of Excellence ARTIST. VERIMAG hosts
about 80 people, including 40 PhD
and postdoc students. INRIA is the
French National Institute for Research
in Computer Science and Control.
Created in December 1992, the INRIA
Rhône-Alpes research unit hosts
about 600 people, including about
150 researchers and the same number of
PhD students.

Questions :
PhD ça veut dire quoi ?
Avant l'INRIA, il y avait l'IRIA. Créée quand ?
Qui était président de la république ?
Dans quel cadre ?
Quel est le statut juridique de l'INRIA ?
Que veut dire postdoc ?

Pour ceux qui ont raté ...

Si vous n'avez pas suivi mon enseignement salle E02, vous pouvez toujours venir au château sur les bords de l'Erdre.

A me fournir

Vous devrez me fournir lors du premier cours/td de la semaine prochaine, vos réponses aux différentes questions des listes de questions présentes sur ce bloc-notes.

mercredi 12 mars 2008

Histoire de l'informatique (les bases de données)

  • Les fichiers (files en anglais):

Exemple : à la bibliothèque de l'iut nous avions trois fichiers : Titres, Auteurs, Matières. Ils étaient composés des mêmes enregistrements physiques (des cartons).

Mais l'un servait à répondre à la question "quelles sont les informations sur tel titre ? On pouvait avoir plusieurs exemplaires d'un même titre..."

L'autre à répondre à la question "quels sont les livres du fonds de la bibliothèque qui ont tels auteurs ?

...

On peut dire que chaque fichier implantait un chemin (file ... une file... voir définition d'un chemin, une suite) d'accès aux données.

Exemple :

Fichier Auteurs = (auteur (titre, matière (livre)))

Critiques :

- redondance des données

- non séparation entre structure de données et structure des programmes ...

D'où l'introduction du concept de base de données.

Une base de données est une relation, un ensemble de n-uplets. Mais dire cela, il a fallu longtemps aux informaticiens (à beaucoup d'informaticiens) pour oser le dire.

  • Le modèle hiérarchique de base de données. L'archétype fut IMS (avec le langage DL/1, Data language One) d'IBM, 1966 D'aucuns expliquaient que le "monde était hiérarchique". Meyer et Baudouin s'en sont moqué dans leur livre Méthodes de programmation (Eyrolles)

Mais il fut un peu dépurifié (j'invente des termes, en informatique, on aime bien) avec des fils logiques et autres ficelles qui annonçaient ....

  • Le modèle réseau de Charles Bachman, Prix Turing 1973 avec IDS (qui était distribué en France par Bull) puis IDMS. Les diagrammes de Bachman permettait de modéliser. Un "set" était représenté par une flèche. En fait, l'inverse de la flèche était une fonction (mais chut, ça c'est de la mathématique de mat sup (maternelle supérieure i.e. grande section). Les sets (des ensembles de couples en fait) étaient implantés par des anneaux. En on les parcourait avec des ordres comme next, first, last ...On pouvait aussi les trier. Bachman intitula son discours de réception du Prix Turing : le programmeur naviguant. Le "monde était maintenant un réseau".
  • Enfin, ouf... Codd publia en 1970 son article "A Relational Model of Data...". Il dut se bagarrer au sein d'IBM qui vendait IMS. On lui a dit "c'est de la théorie". Codd répondit "la bombe atomique c'est aussi de la théorie"... En1981, il obtenait le Prix Turing.

Notons qu'en 1974 J.R. Abrial publiait son article "Data Semantics". C'était les débuts de Z. B allait naître dans les années 80.

P. Chen a publié son papier sur le "modèle Entité Association" en 1976. Ce n'allait pas éclaircir les choses. Mais introduire des années de boxologie et de confusions. Et de blablaware.

J.D. Warnier (de Bull) a publié LCS à la fin des années 60 . Il faisait du "modèle relationnel" avec du vocabulaire de maths français (au lieu de parler de fonction totale, il parlait d'application.) Il proposait en plus une structuration en utilisant les concepts de client et de fournisseur.

Aujourd'hui, 38 ans après, les étudiants pensent que Maille Est-Ce Cul Elle c'est le fin du fin de l'informatique... Comme quoi la théorie des ensembles et des relations ....

  • Puis il y a eu les BDD (Bases de Données Déductives), à ne pas confondre avec les BDD (Binary Decision Diagrams) utilisés par les model-checkers (voir notre module Spec2). Une base de données, ensemble de n-uplets. Un n-uplet est une proposition. En Prolog, on dit "un fait". De faits, on peut déduire via des règles, d'autres faits. Par exemple du fait que a est père de b et du fait que b est père de c, on peut déduire que a est grand père de c. Il n'est pas alors besoin de stocker ce dernier fait. Il est déductible. On pourrait le "déduire" en utilisant un algo. Mais Alain Colmerauer a eu l'idée d'utiliser une méthode de logique (merci Robinson, voir votre cours de logique) pour faire cette déduction. Le programmeur n'a rien à écrire. On coupla donc des bases de données à Prolog. Mais finalement ...voir aujourd'hui
  • Puis bien sûr, on ne pouvait manquer "les BDO" bases de données objet. Le problème c'est qu'on n'a jamais eu une théorie au point.... Et qu'en est-il aujourd'hui des BDO. La France avait pourtant bien investi avec son système O2.

Et ensuite on nous a dit HTML c'est le langage ultime ! Et pourquoi pas l'ASCII ? On retrouve "le modèle hiérarchique". On recommence ... Mais petit à petit on va arriver au relationnel. Je vous le dis, observez bien.

Bof, bof, bof. En informatique ce qui a été publié il y a plus de 5 ans c'est nul. Alors chercheurs, un conseil, recopiez les vieux articles et surtout mettez du virtuel partout. Virtualisation est le terme à la mode chez les DSI.

P.S.

Les mots à la mode en informatique (histoire)

  • Structuré
  • Relationnel
  • Objet

et maintenant Virtuel

samedi 8 mars 2008

Communiqué de la CNIL

06/03/2008 - Communiqué

Le juge des référés du TGI de Paris ayant
suspendu l’utilisation de données
nominatives sur le site note2be.com,
il n’apparaît plus utile en l’état à
la CNIL de faire usage de son pouvoir
de sanction. Cependant, elle
considère le site note2be.com illégitime
au regard de la protection des
données personnelles.

Les contrôles effectués par la CNIL
les 13 et 18 février 2008 ont permis de
constater que le système de notation
des enseignants de la société
note2be.com poursuit une activité
commerciale reposant sur l’audience d’un
site internet qui ne lui confère pas
la légitimité nécessaire, au sens de
la loi, pour procéder ou faire procéder
à une notation individuelle des
enseignants susceptible de créer une
confusion, dans l’esprit du public,
avec un régime de notation officiel.
La CNIL a également relevé que cette
note était attribuée de façon subjective
par des tiers dont on ne peut
vérifier la qualité.

Conformément à ce que prévoit l’article 7
de la loi informatique et
libertés, les enseignants doivent en effet
être en mesure d’exprimer leur
consentement. Dès lors, la société
note2be.com ne saurait se prévaloir d’un
« intérêt légitime » pour justifier
l’absence de recueil du consentement
des enseignants dont les données seraient
diffusées sur son site internet.

Ceci étant, tenant compte de la
publication de l’ordonnance du juge des
référés du 3 mars 2008, la formation
contentieuse de la CNIL, lors de sa
séance du 6 mars 2008, n’a pas jugé
utile de faire usage de son pouvoir de
sanction. Toutefois, compte tenu du
fait que la mise en ligne sur internet
de la notation d’enseignants et de
leur établissement d’activité était
susceptible de porter atteinte à leur
vie privée en diffusant une
affectation qu’ils ont pu souhaiter
conserver confidentielle pour protéger
leur vie privée, leur famille ou leur
intégrité physique, la CNIL se
réserve la possibilité d’user de son
pouvoir de sanction en cas de nouveau
manquement constaté."

jeudi 6 mars 2008

Programmes d'enseignement...

"Le traitement parallèle n'est enseigné presque nulle part, alors qu'il devrait être inclus dans tous les programmes d'enseignement"
Andrew Herbert, Directeur du laboratoire de recherche de Microsoft, Cambridge, U.K.
Discours à la Sorbonne
Le Monde de la semaine dernière

- Nous avons introduit, il y a pas mal d'années à l'iut, cet enseignement (certes peu développé, mais nous avions bien peu d'heures !). Nous avions pu obtenir (avec peine. Quelle idée d'enseigner cela ! est-ce que le Programme Pédagogique National en parlait ?) l'achat d'un kit pour utiliser le langage Occam. Notre collègue Jean-François doit toujours avoir ce kit dans son bureau.
- Nous avions participé à un projet européen sur l'enseignement du parallélisme (projet Papillon), dont des extraits sont sur nos pages et dont nous avons fourni cette année à un étudiant de première année, les cours et exos
- Notre module Spec2 traite de parallélisme.
- Depuis une dizaine d'années, le volume consacré dans notre département aux spécifications ne fait que diminuer. C'était paraît-il le "sens de l'histoire", "l'adaptation au nouveau public", blabla blabla ware.

Nous sommes donc "presque nulle part".

Microsoft change de stratégie et ouvre ses logiciels

Un article du Monde du 23 février 08

"Les perquisitions en ligne"

ont été déclarées conformes à la Loi fondamentale allemande par la Cour Constitutionnelle

Le Monde du 20-02-08

mercredi 5 mars 2008

En 2007, plus de 150 000 brevets internationaux ont été déposés

Le Monde du 27 février, page 13

Je traiterai des brevets et du logiciel dans un prochain cours/td.

La cybersurveillance des salariés sur les lieux de travail

Merci à M.L. qui m'a communiqué ses questions :
  1. Peut-on utiliser des outils de communication électronique à des fins privées sur les lieux et temps de travail ? A quelles conditions ?
  2. Qu'est-ce qu'un fichier de journalisation ? (quel est le nom anglais ?) Quelles sont les obligations du responsable du traitement ?
  3. Qu'en est-il des contrôles a posteriori des données de connexion à Internet ?
  4. Quelles sont les limites d'accès aux informations pour un administrateur de réseaux ,
  5. Que dit, pour l'essentiel, l'arrêt Nikon ?
  6. L'employeur a-t-il accès aux fichiers créés pour l'exécution du travail ? A quelles conditions ?
  7. Peut-il accéder aux fichiers nommés "privés" sur le poste de travail des salariés ? A quelles conditions ?

Etonnant ?

Ce matin lors du Cours/TD de 10 h à 12 h, 11 étudiants présents !
Dans le cadre de mon traitement des questions d'actualité, j'ai demandé :
- si vous êtes salarié de telle SSII, quelle est la convention collective qui s'applique ?
- si vous êtes salarié d'Airbus, quelle est la convention collective qui s'applique ?

J'avais déjà traité du fait qu'il n'existe pas une "convention collective des informaticiens"..., j'avais traité du Syntec...

N'ayant pas de réponse, j'ai répondu UIMM pour Airbus.
Aucun des 11 présents (sur 22 dans le groupe) ne savait ce qu'était l'UIMM, ce que ça pouvait vouloir dire.

Pourtant les poubelles chez nous sont pleines de "gratuits" , 20 minutes etc...

La connaissance, l'information ne se mesurent pas en tonnage de papier imprimé !


Informatique et Organisation Sociale, quelle idée que d'avoir un module IOS dans le programme des IUT !

Questions sur l'arrêt Guillaume T/Eyal, Tegam

publié dans Expertises d'Octobre 2006 , page 366 et s.

  1. Résumez les étapes de la procédures et les décisions de chaque étape
  2. Dans quel cas la loi autorise le désassemblage du logiciel ?
  3. Expertise non contradictoire vs expertise judiciaire
  4. que signifie "mandataire liquidateur" ?
  5. {majustrature debout, magistrature assise}, {juges, ministère public, procureur, parquet} donnez en extension la relation "est composé de"
  6. différence entre jugement civil et jugement pénal. Quel est celui qui a lieu en premier ?
  7. Que signifie "action publique" vs "action civile" ?

lundi 3 mars 2008

Vote électronique : les boîtes noires de la démocratie

Perline, Thierry Noisette
Vote électronique : les boîtes noires de la démocratie
Essais / Critiques
Couverture
Le vote électronique a été imposé à un million
et demi d'électeurs lors des scrutins de 2007,
sans aucun débat, ni parlementaire ni avec l
a population. Et sans tenir compte des expériences
passées, comme celle d’Irlande où le vote électronique
a été abandonné, après 52 millions d'euros de dépenses.
Cette intrusion technologique qui "rend opaque
ce qui était visible", selon la formule du Conseil
constitutionnel, est lourde de risques : pannes,
bugs, piratages, fraudes indétectables, sans
oublier l’exclusion des citoyens du contrôle
des urnes. Ce livre souligne, en le remettant
dans son contexte historique et international,
que le vote électronique n’est pas l’amélioration
démocratique qu'ont vendue des docteurs Folamour
de l'administration et des marchands de
machines de vote. Les auteurs contribuent
ainsi au débat dont ont été privés les citoyens
de France. Format papier : 14.00 € TTC,


Format PDF : Gratuit, Télécharger gratuitement
*Licence* : Creative Commons by-nc-sa
*ISBN* : 978-2-35209-113-4
*Catégorie* : Essais / Critiques *107 pages*
au format 120x185mm (Papier 80g)

Merci au CREIS pour l'information

La signature, la preuve littérale

En cours/td j'ai parlé de la preuve et de la signature électronique (étude des articles du Code Civil). J'ai aussi parlé des sceaux au Japon.

Voici un article d'un blog (merci à son rédacteur)

et ici


Question :
Quelles sont les propriétés attendues de la preuve littérale ?

Nous avons traité cela ce jour.

Extrait du site de la CNIL

"Note2be.com, le site de notation des professeurs, contrôlé hier par la CNIL 14/02/2008 - Communiqué
Saisie de plusieurs centaines de plaintes et de plus de 160 signalements relatifs au site internet « note2be.com », qui propose aux élèves de noter leurs enseignants, la CNIL a utilisé les pouvoirs que lui confèrent la loi « informatique et libertés» du 6 août 2004. Elle a ainsi effectué en urgence, en vertu de l’article 44 de la loi « informatique et libertés », un contrôle sur place le mercredi 13 février. "

Les notes de test sont disponibles

mais non affichées sur ce bloc-notes. Normal. Pourquoi ?
Barème bien sûr disponible. Les réponses vous ont été fournies par oral.


pour la n-ième fois, je rappelle que :

- les juges des tribunaux de commerce sont élus par leurs pairs et
non par :


  • leur père
  • leur paire
  • leurs paires

- que commerciaux n'a pas le même sens que commerçants

- qu'un maire n'est pas un fonctionnaire. Bien sûr, un fonctionnaire peut être élu maire, député, sénateur, conseiller général...

- que l'OMPI n'est pas l'Organisation Mondiale de la Propriété Individuelle !

- que je ne vous ai pas "fournit" ...

- que vous n'avez pas "définit"...

- que les lois ne sont pas votées :

  • par le président de la république
  • par le Conseil d'Etat

- que le Conseil d'Etat n'est pas le Conseil des Ministres

- que la "machine de Turing" n'est pas le dernier ordinateur inventé par le fabricant Turing and Co

- que les juges des Tribunaux d'Instance, de Grande Instance ne sont pas élus

Je vous rappelle que vous avez une liste de questions dont il faut me fournir vos réponses par écrit. Leur notation entrera dans la note de TD.