accessibilité
Aller au contenu | Aller à la recherche
Site WWW de Laurent Bloch
Slogan du site

ISSN 2271-3905
Cliquez ici si vous voulez visiter mon autre site, orienté vers des sujets moins techniques.

Pour recevoir (au plus une fois par semaine) les nouveautés de ce site, indiquez ici votre adresse électronique :

Votre inscription a été enregistrée avec succès !

<<

Conformité de l’infolettre au RGPD
Tweet
  • Accueil
  • Bioinformatique, algorithmique, programmation ▼
    • Scheme et les langages Lisp
      • Avantage sémantique des langages compilés
      • Bref regard sur l’avenir de la programmation
      • L’histoire des langages Lisp
      • Pourquoi Scheme ?
      • Programmer des objets avec Bigloo
      • Sources utiles pour débuter en Scheme
    • Algorithmes pour la biologie
      ►
      • Accélération d’algorithme
      • Algorithme de Needleman et Wunsch
      • Algorithmes de tri
      • Analyse de l’algorithme de Fibonacci
      • Automates et machines de Turing
      • Automates II : déterminisme et non-déterminisme
      • Définitions, notations, pseudo-code
      • Données et information
      • Expressions régulières
      • Graphes et arbres
      • Instrumentation de programme : KMP
      • Knuth-Morris-Pratt en style récursif
      • La comparaison de séquences biologiques améliorée par l’algèbre
      • Needleman et Wunsch, once again
      • Plan du cours d’algorithmes pour la biologie (BNF 103)
      • Pour le cours d’Algorithmique de la bioinformatique (BNF 103)
      • Programmation dynamique
      • Programmer avec des expressions régulières
      • Recherche de motifs dans des séquences biologiques
      • Recherche de mots dans un texte, KMP
      • Structures de données élémentaires
      • Examens et corrigés
        • Corrigé de l’examen BNF-103 de juin 2006
        • Corrigé de l’examen BNF103 de juin 2007
        • Corrigé de l’examen BNF103 de juin 2010
        • Exercices de tri de vecteurs
    • Enseignement de l’informatique, expériences, problèmes et perspectives
      • Concevoir un examen de programmation
      • Enseignement ou formation ?
      • Enseigner l’informatique aux biologistes
      • Introduction à la science informatique - pour les enseignants de la discipline en lycée
      • L’accord de partenariat Éducation Nationale - Microsoft
      • La formation professionnelle des adultes, un impératif cyberindustriel
      • Mathématiques pour un cursus d’informatique
      • Pourquoi Scheme ?
      • Programmation de droite à gauche et vice-versa
      • Programme, langage, style
      • Python, Scheme, C
      • Quelle formation intellectuelle pour la troisième révolution industrielle ?
      • Révolution dans l’enseignement de l’informatique ?
      • Se résigner à être un idiot en informatique
    • Informatique, biologie, programmation
      • Aventures des virus et rétrovirus
      • De l’algorithme au programme
      • Modélisation informatique des systèmes biologiques
      • Mon premier programme en assembleur RISC-V
      • Quelle formation pour les biologistes du 21e siècle ?
    • Initiation à la programmation
      • reverse sans append
      • Algorithme itératif : une méthode empirique
      • Apprendre à programmer : où est le problème ?
      • Bigloo et Emacs
      • Bref regard sur l’avenir de la programmation
      • Combiner vecteurs et listes associatives : les hash tables
      • Compilation séparée et modules de Bigloo
      • Construire un algorithme itératif
      • Création d’un type de données : les tables
      • Créer une machine virtuelle Ubuntu sous Windows et y installer Bigloo
      • Dans quel ordre aborder les articles pour l’initiation à la programmation ?
      • Du bon usage de la compilation
      • Enseigner la programmation : choisir un langage
      • Entrées-sorties en Scheme
      • Envoi de messages et encapsulation
      • Installer Bigloo sous Ubuntu
      • Installer Bigloo sous Windows
      • Installer Bigloo sous Windows et avec Cygwin
      • Installer Bigloo sur votre ordinateur
      • Installer Java sur votre ordinateur sous Linux
      • Installer les services Linux de Windows 10 (WSL)
      • Installer un environnement de développement Linux sous WSL
      • Jour, mois, année : quel jour tombe cette date ?
      • Le compte est bon
      • Le style des programmes ISN, encore
      • Les instruments pour le cours de programmation
      • Les programmes du manuel ISN traduits en Scheme
      • Liens utiles pour ce cours
      • Lire une séquence SwissProt, compiler le programme
      • Liste d’associations ou hash-tables ?
      • Nombres de taille arbitraire avec Bigloo
      • Peut-on programmer sans savoir programmer ?
      • Pourquoi Scheme ?
      • Programme, langage, style
      • Programmer des grammaires avec Bigloo
      • Programmer en Scheme
      • Python et Biopython
      • Scheme ou Python ?
      • Transposition de matrice en une ligne
      • Vecteurs de Bigloo
  • Cyberstratégie, Internet (évolution, organisation et sécurité) ▼
    • From Blitzkrieg to Bitskrieg : The Military Encounter with Computers
    • NoSuchCon 2014, de plus en plus fort
    • NoSuchCon, conférence de sécurité informatique
    • À propos de l’hégémonie américaine dans le cyberespace
    • À qui obéit votre ordinateur ?
    • Après Snowden, PRISM, RSA
    • Bruce Schneier et la réaction aux incidents de sécurité
    • Cartographie de la recherche publique en cybersécurité
    • Charte de l’administrateur de système et de réseau
    • Charte des utilisateurs du système d’information et du réseau
    • Codes secrets et arithmétique modulo n
    • Comment sont gérés les noms de domaines en .fr - Principes du DNS - L’Afnic
    • Concevoir la défense en profondeur
    • Confidentialité à long terme des Infrastructures de gestion de clés (PKI)
    • Contre les brevets logiciels
    • Cours de sécurité du système d’information
    • Cryptographie en boîte blanche pour la protection des documents numériques
    • Cyberdissuasion, cyberreprésailles, cyberdéfense
    • Données et Sécurité
    • Données pour la guerre économique Chine - États-Unis
    • Forum Gouvernance de l’Internet 2015
    • Géopolitique de l’Internet
    • Gouvernance de l’Internet
    • Hackito Ergo Sum 2012
    • Il faut que le DNS soit unique
    • Interceptions, boîtes noires et algorithmes
    • Internet, espaces publics mondiaux, Alfred Mahan, once again
    • Inventer l’Internet (Inventing the Internet)
    • Journée Sécurité des Systèmes d’Information 2012
    • L’architecture x86 est-elle sûre ?
    • L’Atlas 2014 des enjeux maritimes
    • L’Union européenne, colonie du monde numérique ?
    • La faille Exim4
    • La signature électronique universelle
    • La souveraineté a-t-elle encore un sens dans un monde globalisé ?
    • Le rootkit de Sony
    • Le grand schisme de l’Internet
    • Le management de la sécurité de l’information
    • Le programme Einstein 3 pour protéger les infrastructures critiques
    • Les Global Commons et l’Internet à la lumière d’Alfred Mahan
    • Les certificats serveur
    • Les cyberattaques sont-elles solubles dans l’armement cinétique ?
    • Les failles Meltdown et Spectre
    • Les mégadonnées utiles contre le terrorisme ?
    • L’Internet au large : l’avenir du routage et les Autonomous Systems
    • L’Internet bouleverse la culture et les relations inter-culturelles
    • L’Internet favorise-t-il le dialogue des civilisations et la diversité culturelle ?
    • Rétroconception de composants électroniques
    • Sabotage furtif de microprocesseurs
    • Sécurité informatique
    • Sécurité informatique, principes et méthode
    • Signature électronique, réponses aux réponses
    • Tim Berners-Lee pour la sauvegarde du Web
    • Une architecture en couches pour le cyberespace
    • Souveraineté dans le cyberespace
      • Après Snowden, PRISM, RSA
      • Contributions au noyau Linux par pays
      • Entreprises françaises de l’iconomie
      • Forum Gouvernance de l’Internet 2015
      • Gouvernance de l’Internet
      • La filière micro-électronique : un enjeu stratégique
      • La souveraineté a-t-elle encore un sens dans un monde globalisé ?
      • L’économie française va au gouffre avec le consentement général
      • L’État et les usages de l’Internet
      • L’innovation pour redresser l’économie française ? Rôle du facteur culturel
      • L’Union européenne, colonie du monde numérique ?
      • Participation à l’IETF par pays
      • Quand le digital défie l’État de droit
      • Une industrie française des mégadonnées ?
  • Histoire de l’informatique
    • Bletchley Park, haut lieu de la cryptographie
    • Chercheurs et ingénieurs en informatique
    • Comment Intel devint hégémonique
    • Histoire illustrée de l’informatique
    • Industrie électronique et informatique américaine
    • Informatics in the light of some Leibniz’s works
    • Inventer l’Internet (Inventing the Internet)
    • L’Institut Pasteur et les Réseaux Africains (1995)
    • La conversion à Unix
    • La France en réseaux (1960-1980)
    • La Société informatique de France célèbre 50 ans d’Internet
    • Les métamorphoses du calcul
    • Les microprocesseurs, leur histoire et leur avenir
    • Louis Pouzin - L’un des pères de l’Internet
    • L’arithmétique binaire, par Leibniz
    • L’informatique à la lumière de quelques textes de Leibniz
    • L’informatique embarquée du premier sous-marin nucléaire français
    • L’informatique en France de la seconde guerre mondiale au Plan Calcul
    • Marché des semi-conducteurs : les leaders depuis 1985
    • Petite bibliographie pour un historique du Système d’Information
    • Premiers circuits intégrés, naissance de Pascal
    • Quel fut le premier ordinateur ?
    • Richard Stallman et la révolution du logiciel libre
  • Informatique, pensée, création
    • Bouveresse, Leibniz, Gödel
    • Faire respecter le droit d’auteur à l’âge informatique ?
    • Faux amis / Deceptive Cognates
    • Gratuit !
    • Informatique et épistémologie
    • Inscription Paperblog
    • Introduire l’informatique dans la culture
    • L’État et les usages de l’Internet
    • L’Internet au large : l’avenir du routage et les Autonomous Systems
    • La gratuité, c’est le vol
    • La longue traîne
    • La signature électronique universelle
    • Le grand schisme de l’Internet
    • Les man pages Unix sont incompréhensibles par essence
    • Livre électronique, droit d’auteur, DRM et service au client
    • L’Internet bouleverse la culture et les relations inter-culturelles
    • L’Internet favorise-t-il le dialogue des civilisations et la diversité culturelle ?
    • Publier ses livres à son compte
    • Quand le digital défie l’État de droit
    • Quelques arguments contre la brevetabilité du logiciel
    • Révolution dans la nouvelle cité électronique
    • Signature électronique : iTunes suit notre idée ! :-) MySpace aussi
    • Signature électronique, réponses aux réponses
    • Une industrie française des mégadonnées ?
    • « L’Enchâssement », un hymne à la récursivité
  • L’informatique : science et industrie ▼
    • Boîte à outils
      • Changer de fournisseur d’accès à l’Internet - II
      • Comment changer de fournisseur d’accès à l’Internet
      • Configurer le NAS DS-106e de Synology
      • Déménagement du site pour le convertir à Https
      • I. Systèmes de gestion de version et d’archivage
      • II. Systèmes de gestion de version et d’archivage, suite
      • Installer les services Linux de Windows 10 (WSL)
      • Installer Linux à côté de Windows, quatrième épisode
      • Installer son Cloud privé, c’est possible
      • Installer son propre serveur de messagerie...
      • Installer un environnement graphique X (Linux) et de programmation sous Windows 10 (Windows Services for Linux, WSL)
      • Installer un environnement Linux complet sous Windows 10 (Windows Services for Linux, WSL)
      • Installer un serveur de boot sur un NAS DS-106e de Synology
      • Installer un serveur Subversion sur un NAS DS-106e de Synology
      • Installer un serveur Subversion sur un serveur Linux
      • Make et Makefile
      • Michel Serres m’a aidé à déboguer une table traçante
      • Partage de fichiers avec VirtualBox
      • Squeezebox : écoutez la radio et vos disques en WiFi, avec votre ampli et vos enceintes
      • Travail informatique sous Windows
      • Windows 10 dangereux pour Linux ?
    • Économie et perspectives de l’informatique
      • Affaire Huawei : derniers rebondissements
      • Calcul haute performance, mégadonnées (Big Data & HPC)
      • Comment Intel devint hégémonique
      • Compétitivité et industrie
      • Contributions au noyau Linux par pays
      • Crise du modèle Dell Computer ?
      • Devoxx, la Révolution cyberindustrielle en actes
      • Économie de la Sécurité des systèmes d’information
      • Entreprises françaises de l’iconomie
      • Fin de la loi de Moore : repousser les limites du calcul
      • Industrie des Données
      • Industrie des semi-conducteurs
      • Industrie électronique et informatique américaine
      • Informatique en nuage et réseaux de distribution de données
      • L’affaire Huawei est gravissime
      • L’économie française va au gouffre avec le consentement général
      • L’industrie micro-électronique arrive-t-elle à maturité ?
      • L’innovation pour redresser l’économie française ? Rôle du facteur culturel
      • L’ordinateur le plus puissant du monde est japonais, à processeurs ARM
      • L’Union européenne, colonie du monde numérique ?
      • L’usine microélectronique STMicro à Crolles
      • La filière informatique
      • La filière micro-électronique : un enjeu stratégique
      • Les fonderies de silicium, avenir de l’industrie micro-électronique ?
      • Les lois de Moore en perspective
      • Les microprocesseurs les plus répandus dans le monde
      • Les microprocesseurs, leur histoire et leur avenir
      • Les « (S)TIC » n’existent pas
      • Marché des semi-conducteurs : les leaders depuis 1985
      • OVH Summit
      • Participation à l’IETF par pays
      • Petite bibliographie pour un historique du Système d’Information
      • Systèmes d’exploitation
    • Logiciel libre
      • Contributions personnelles
      • Droit des logiciels
      • Exemple de prédation : les brevets sur les logiciels
      • Faut-il créer son site avec son nom de domaine ?
      • Installer Linux à côté de Windows (3ème épisode)
      • Installer Linux à côté de Windows (3ème épisode)
      • Installer Linux sur une machine UEFI (suite)
      • Le système qu’il faut à des développeurs : un Unix libre !
      • Main basse sur le démarrage de votre ordinateur ?
      • Microsoft et le logiciel libre
      • Quelques arguments contre la brevetabilité du logiciel
      • Qui écrit (et paye) le noyau Linux ?
      • Richard Stallman et la révolution du logiciel libre
      • Systèmes d’exploitation libres : pour un prosélytisme prudent
    • Science informatique
      • Content-Centric Networking
      • Safety First !
      • Artificial Intelligence : A Guide for Thinking Humans
      • Bref regard sur l’avenir de la programmation
      • Chercheurs et ingénieurs en informatique
      • Effervescence et scepticisme autour de l’intelligence artificielle
      • Gérard Berry, Maurice Nivat, Amina Doumane et l’enseignement de l’informatique en France
      • L’arithmétique binaire, par Leibniz
      • L’informatique en France de la seconde guerre mondiale au Plan Calcul
      • L’informatique est une science
      • La densité idéelle d’un programme d’ordinateur
      • Le calcul informatique, instrument scientifique universel
      • Le transhumanisme
      • Les métamorphoses du calcul
      • Mathématiques pour un cursus d’informatique
      • Modèle objet : réponse de Michel Volle
      • Protocoles pour l’Internet des objets
      • Que devons-nous craindre de l’intelligence dite artificielle ?
      • Que penser du langage C ?
      • Quel fut le premier ordinateur ?
      • Thèses et recherches
      • Tout ce que vous avez toujours voulu savoir sur les objets...
  • Lectures
    • De l’informatique, un livre de Michel Volle
    • Avoir des leaders dans la compétition universitaire mondiale
    • L’informatique embarquée du premier sous-marin nucléaire français
    • La bulle universitaire — Faut-il poursuivre le rêve américain ?
    • La pensée PowerPoint — Enquête sur ce logiciel qui rend stupide
    • Le récit de Cédric Villani : Théorème vivant
    • Les métamorphoses du calcul
    • Prédation et prédateurs par Michel Volle
    • Richard Stallman et la révolution du logiciel libre
    • Richesse du monde, pauvretés des nations
  • Marcel Moiroud : journal-atelier
    • À propos de Rationalité et réalisme : qu’est-ce qui est en jeu ?
    • Croire ce nous savons
  • Révolution cyberindustrielle et iconomie
    • Exascale Computing and Big Data
    • Accès à l’Internet : Free et les autres
    • Alstom, scandale d’État
    • Brève bibliographie de la révolution cyberindustrielle
    • Calcul haute performance, mégadonnées (Big Data & HPC)
    • Dans les entrailles de l’Internet
    • Devoxx, la Révolution cyberindustrielle en actes
    • Hyperpuissance de l’informatique - Algorithmes, données, machines, réseaux
    • IBM et Microsoft contre les GAFA, Cisco contre Huawei : bien gérer son déclin
    • Industrie des Données
    • Industrie des semi-conducteurs
    • Informatique en nuage et réseaux de distribution de données
    • L’informatique, première industrie mondiale
    • La Chine va-t-elle dominer le monde ?
    • La filière informatique
    • Le Bal des cybervampires
    • Les sites Web de la bibliographie
    • L’usine microélectronique STMicro à Crolles
    • Maisons de retraite et déchetteries
    • Netflix, Salto : évolutions de la télévision et défis de souveraineté
    • OCamlPro, logiciel et blockchain
    • OCamlPro, logiciel et blockchain
    • Révolution cyberindustrielle en France
    • Systèmes d’exploitation
    • Trump et Xi Jinping - les apprentis sorciers
    • Un paradoxe cyberindustriel
    • Une malédiction du logiciel ?
    • Urssaf, CIPAV, RSI, le cauchemar
  • Systèmes d’exploitation, architecture des ordinateurs
    • System-on-a-chip (SoC) : asynchronisme et économie d’énergie
    • Architecture ARM : les microprocesseurs les plus répandus dans le monde
    • Attack of the Killer Microseconds
    • Circuits logiques et semi-conducteurs
    • Complexité de l’analyse du cache
    • De Multics à Unix et au logiciel libre
    • Éloge du Raspberry Pi (3)
    • Histoire et avenir des processeurs RISC
    • Installer Linux sur une machine UEFI (suite)
    • Introduction aux machines virtuelles
    • L’horloge, élément-clé des processeurs
    • La filière micro-électronique : un enjeu stratégique
    • La Renaissance du parallélisme
    • Les processeurs de Kalray, les propositions de Hennessy et Patterson
    • Livre de système d’exploitation
    • Main basse sur le démarrage de votre ordinateur ?
    • Mémoire virtuelle, persistance : faut-il des fichiers ?
    • MirageOS : machines virtuelles compilées à la demande avec le système d’exploitation et l’application
    • NFS, SANs et NAS
    • NVMe : simple perfectionnement, ou prémice d’une révolution ?
    • Processeurs ARM : un nouveau pas vers les serveurs
    • Processeurs asynchrones, ascenseurs embouteillés et emploi du temps
    • Programmation en assembleur ARM
    • Quelle énergie pour quelle vitesse avec quel langage
    • Répartition de charge et mandataire applicatif
    • Révolution dans les architectures de calcul, avec les circuits logiques programmables
    • Système et réseau : histoire et technique
  • Systèmes d’information
    • Alexandre Zinoviev (1922-2006)
    • Autorité et autoritarisme
    • Circonstances atténuantes pour la DSI
    • Comment travailler avec des informaticiens ?
    • Contre les méthodes de conduite de projet
    • De RSSI à DSI
    • Décoder les développeurs — Enquête sur une profession à l’avant-garde
    • Extraits, compléments, critiques
    • Gestion des contrats de droit d’usage de logiciels
    • Grandes entreprises françaises : vers l’extinction des dinosaures
    • Illusion de travail : expérience de terrain
    • Informatique et informatisation II
    • Informatique et informatisation III
    • L’informatique dans l’enseignement secondaire
    • L’ordre social universitaire
    • La fin du modèle hiérarchique
    • La pensée aux prises avec l’informatique
    • Le Projet Unicorn
    • Les commentaires d’Isabelle Boydens
    • Les commentaires de Jean-Jacques Kasparian
    • Les licences logiciel, encore et toujours
    • Logiciel embarqué vs. SI d’entreprise
    • Marchés publics : théorie et pratique
    • Méfiez-vous des cartes bancaires sans contact (NFC) !
    • Modèle relationnel et modèle objet
    • Mythes et Légendes du Système d’information (SI)
    • Nature du travail informatique
    • Plaidoyer pour le DSI, suite
    • Pourquoi les informaticiens sont-ils haïs ?
    • Pourquoi ne pas copier les méthodes du logiciel embarqué ?
    • Premières observations à l’université
    • Richard Feynman et la conduite de projets
    • Terminologie, thésaurus, « ontologie »
    • Travail ou imitation de travail ?
    • Un système d’information : oui, pourquoi pas, mais est-ce vraiment nécessaire ?
    • Va-t-on enfin prendre l’informatique au sérieux ?
  • Travaux, CV, clé publique
    • Curriculum vitæ
    • Curriculum vitæ, in English
    • À propos de Google Print :
    • À propos de ce site, et de sa maquette :
    • Activités d’enseignement
    • Activités professionnelles, de conseil
    • Après la séance...
    • Clé publique GnuPG
    • Conformité RGPD
    • Déménagement du site pour le convertir à Https
    • Livres écrits et en cours
    • Nouveautés sur le site
    • Programmer en Scheme
    • Références et liens utiles
    • Séance de signature, au Monde en Tique, samedi 15 octobre
  • Typographie, TeX/LaTeX, etc.
    • Comment écrire avec un ordinateur ?
    • Conversion du format Spip à AsciiDoc
    • Créer un document sous Windows et sans Word
    • De LaTeX à LibreOffice
    • e-french désormais dans les dépôts TeXLive et MiKTeX
    • Écrire un texte, le publier en PDF et en Html, l’annoter et le modifier
    • Efficacité comparée de LaTeX et de MS-Word
    • Hitler avait interdit l’écriture gothique
    • Information, données, codage informatique
    • L’algorithme de Liang pour la division des mots par ordinateur
    • Lancement du projet eFrench
    • LaTeX appliqué aux Sciences humaines
    • Livre électronique, droit d’auteur, DRM et service au client
    • Nommer un document informatique
    • Publier ses livres à son compte
    • Typographie, morale et diversité culturelle
    • Un coup de dés jamais n’abolira le hasard
    • Un seul logiciel pour tous mes textes !
  • Zarchives du site personnel ▼
    • Proches et amis
      • 1943 : la mise en vente de la maison de notre grand-père
      • Occupation(s) :
      • Riom, Clermont, Nontron
    • Textes du site personnel
      • La persécution des Tsiganes par les nazis
      • Ulysse à Auschwitz — Primo Levi, le survivant

MENU

  • Accueil
  • Bioinformatique, algorithmique, programmation
    • Scheme et les langages Lisp
      • Avantage sémantique des langages compilés
      • Bref regard sur l’avenir de la programmation
      • L’histoire des langages Lisp
      • Pourquoi Scheme ?
      • Programmer des objets avec Bigloo
      • Sources utiles pour débuter en Scheme
    • Algorithmes pour la biologie
      • Accélération d’algorithme
      • Algorithme de Needleman et Wunsch
      • Algorithmes de tri
      • Analyse de l’algorithme de Fibonacci
      • Automates et machines de Turing
      • Automates II : déterminisme et non-déterminisme
      • Définitions, notations, pseudo-code
      • Données et information
      • Expressions régulières
      • Graphes et arbres
      • Instrumentation de programme : KMP
      • Knuth-Morris-Pratt en style récursif
      • La comparaison de séquences biologiques améliorée par l’algèbre
      • Needleman et Wunsch, once again
      • Plan du cours d’algorithmes pour la biologie (BNF 103)
      • Pour le cours d’Algorithmique de la bioinformatique (BNF 103)
      • Programmation dynamique
      • Programmer avec des expressions régulières
      • Recherche de motifs dans des séquences biologiques
      • Recherche de mots dans un texte, KMP
      • Structures de données élémentaires
      • Examens et corrigés
        • Corrigé de l’examen BNF-103 de juin 2006
        • Corrigé de l’examen BNF103 de juin 2007
        • Corrigé de l’examen BNF103 de juin 2010
        • Exercices de tri de vecteurs
    • Enseignement de l’informatique, expériences, problèmes et perspectives
      • Concevoir un examen de programmation
      • Enseignement ou formation ?
      • Enseigner l’informatique aux biologistes
      • Introduction à la science informatique - pour les enseignants de la discipline en lycée
      • L’accord de partenariat Éducation Nationale - Microsoft
      • La formation professionnelle des adultes, un impératif cyberindustriel
      • Mathématiques pour un cursus d’informatique
      • Pourquoi Scheme ?
      • Programmation de droite à gauche et vice-versa
      • Programme, langage, style
      • Python, Scheme, C
      • Quelle formation intellectuelle pour la troisième révolution industrielle ?
      • Révolution dans l’enseignement de l’informatique ?
      • Se résigner à être un idiot en informatique
    • Informatique, biologie, programmation
      • Aventures des virus et rétrovirus
      • De l’algorithme au programme
      • Modélisation informatique des systèmes biologiques
      • Mon premier programme en assembleur RISC-V
      • Quelle formation pour les biologistes du 21e siècle ?
    • Initiation à la programmation
      • reverse sans append
      • Algorithme itératif : une méthode empirique
      • Apprendre à programmer : où est le problème ?
      • Bigloo et Emacs
      • Bref regard sur l’avenir de la programmation
      • Combiner vecteurs et listes associatives : les hash tables
      • Compilation séparée et modules de Bigloo
      • Construire un algorithme itératif
      • Création d’un type de données : les tables
      • Créer une machine virtuelle Ubuntu sous Windows et y installer Bigloo
      • Dans quel ordre aborder les articles pour l’initiation à la programmation ?
      • Du bon usage de la compilation
      • Enseigner la programmation : choisir un langage
      • Entrées-sorties en Scheme
      • Envoi de messages et encapsulation
      • Installer Bigloo sous Ubuntu
      • Installer Bigloo sous Windows
      • Installer Bigloo sous Windows et avec Cygwin
      • Installer Bigloo sur votre ordinateur
      • Installer Java sur votre ordinateur sous Linux
      • Installer les services Linux de Windows 10 (WSL)
      • Installer un environnement de développement Linux sous WSL
      • Jour, mois, année : quel jour tombe cette date ?
      • Le compte est bon
      • Le style des programmes ISN, encore
      • Les instruments pour le cours de programmation
      • Les programmes du manuel ISN traduits en Scheme
      • Liens utiles pour ce cours
      • Lire une séquence SwissProt, compiler le programme
      • Liste d’associations ou hash-tables ?
      • Nombres de taille arbitraire avec Bigloo
      • Peut-on programmer sans savoir programmer ?
      • Pourquoi Scheme ?
      • Programme, langage, style
      • Programmer des grammaires avec Bigloo
      • Programmer en Scheme
      • Python et Biopython
      • Scheme ou Python ?
      • Transposition de matrice en une ligne
      • Vecteurs de Bigloo
  • Cyberstratégie, Internet (évolution, organisation et sécurité)
    • From Blitzkrieg to Bitskrieg : The Military Encounter with Computers
    • NoSuchCon 2014, de plus en plus fort
    • NoSuchCon, conférence de sécurité informatique
    • À propos de l’hégémonie américaine dans le cyberespace
    • À qui obéit votre ordinateur ?
    • Après Snowden, PRISM, RSA
    • Bruce Schneier et la réaction aux incidents de sécurité
    • Cartographie de la recherche publique en cybersécurité
    • Charte de l’administrateur de système et de réseau
    • Charte des utilisateurs du système d’information et du réseau
    • Codes secrets et arithmétique modulo n
    • Comment sont gérés les noms de domaines en .fr - Principes du DNS - L’Afnic
    • Concevoir la défense en profondeur
    • Confidentialité à long terme des Infrastructures de gestion de clés (PKI)
    • Contre les brevets logiciels
    • Cours de sécurité du système d’information
    • Cryptographie en boîte blanche pour la protection des documents numériques
    • Cyberdissuasion, cyberreprésailles, cyberdéfense
    • Données et Sécurité
    • Données pour la guerre économique Chine - États-Unis
    • Forum Gouvernance de l’Internet 2015
    • Géopolitique de l’Internet
    • Gouvernance de l’Internet
    • Hackito Ergo Sum 2012
    • Il faut que le DNS soit unique
    • Interceptions, boîtes noires et algorithmes
    • Internet, espaces publics mondiaux, Alfred Mahan, once again
    • Inventer l’Internet (Inventing the Internet)
    • Journée Sécurité des Systèmes d’Information 2012
    • L’architecture x86 est-elle sûre ?
    • L’Atlas 2014 des enjeux maritimes
    • L’Union européenne, colonie du monde numérique ?
    • La faille Exim4
    • La signature électronique universelle
    • La souveraineté a-t-elle encore un sens dans un monde globalisé ?
    • Le rootkit de Sony
    • Le grand schisme de l’Internet
    • Le management de la sécurité de l’information
    • Le programme Einstein 3 pour protéger les infrastructures critiques
    • Les Global Commons et l’Internet à la lumière d’Alfred Mahan
    • Les certificats serveur
    • Les cyberattaques sont-elles solubles dans l’armement cinétique ?
    • Les failles Meltdown et Spectre
    • Les mégadonnées utiles contre le terrorisme ?
    • L’Internet au large : l’avenir du routage et les Autonomous Systems
    • L’Internet bouleverse la culture et les relations inter-culturelles
    • L’Internet favorise-t-il le dialogue des civilisations et la diversité culturelle ?
    • Rétroconception de composants électroniques
    • Sabotage furtif de microprocesseurs
    • Sécurité informatique
    • Sécurité informatique, principes et méthode
    • Signature électronique, réponses aux réponses
    • Tim Berners-Lee pour la sauvegarde du Web
    • Une architecture en couches pour le cyberespace
    • Souveraineté dans le cyberespace
      • Après Snowden, PRISM, RSA
      • Contributions au noyau Linux par pays
      • Entreprises françaises de l’iconomie
      • Forum Gouvernance de l’Internet 2015
      • Gouvernance de l’Internet
      • La filière micro-électronique : un enjeu stratégique
      • La souveraineté a-t-elle encore un sens dans un monde globalisé ?
      • L’économie française va au gouffre avec le consentement général
      • L’État et les usages de l’Internet
      • L’innovation pour redresser l’économie française ? Rôle du facteur culturel
      • L’Union européenne, colonie du monde numérique ?
      • Participation à l’IETF par pays
      • Quand le digital défie l’État de droit
      • Une industrie française des mégadonnées ?
  • Histoire de l’informatique
    • Bletchley Park, haut lieu de la cryptographie
    • Chercheurs et ingénieurs en informatique
    • Comment Intel devint hégémonique
    • Histoire illustrée de l’informatique
    • Industrie électronique et informatique américaine
    • Informatics in the light of some Leibniz’s works
    • Inventer l’Internet (Inventing the Internet)
    • L’Institut Pasteur et les Réseaux Africains (1995)
    • La conversion à Unix
    • La France en réseaux (1960-1980)
    • La Société informatique de France célèbre 50 ans d’Internet
    • Les métamorphoses du calcul
    • Les microprocesseurs, leur histoire et leur avenir
    • Louis Pouzin - L’un des pères de l’Internet
    • L’arithmétique binaire, par Leibniz
    • L’informatique à la lumière de quelques textes de Leibniz
    • L’informatique embarquée du premier sous-marin nucléaire français
    • L’informatique en France de la seconde guerre mondiale au Plan Calcul
    • Marché des semi-conducteurs : les leaders depuis 1985
    • Petite bibliographie pour un historique du Système d’Information
    • Premiers circuits intégrés, naissance de Pascal
    • Quel fut le premier ordinateur ?
    • Richard Stallman et la révolution du logiciel libre
  • Informatique, pensée, création
    • Bouveresse, Leibniz, Gödel
    • Faire respecter le droit d’auteur à l’âge informatique ?
    • Faux amis / Deceptive Cognates
    • Gratuit !
    • Informatique et épistémologie
    • Inscription Paperblog
    • Introduire l’informatique dans la culture
    • L’État et les usages de l’Internet
    • L’Internet au large : l’avenir du routage et les Autonomous Systems
    • La gratuité, c’est le vol
    • La longue traîne
    • La signature électronique universelle
    • Le grand schisme de l’Internet
    • Les man pages Unix sont incompréhensibles par essence
    • Livre électronique, droit d’auteur, DRM et service au client
    • L’Internet bouleverse la culture et les relations inter-culturelles
    • L’Internet favorise-t-il le dialogue des civilisations et la diversité culturelle ?
    • Publier ses livres à son compte
    • Quand le digital défie l’État de droit
    • Quelques arguments contre la brevetabilité du logiciel
    • Révolution dans la nouvelle cité électronique
    • Signature électronique : iTunes suit notre idée ! :-) MySpace aussi
    • Signature électronique, réponses aux réponses
    • Une industrie française des mégadonnées ?
    • « L’Enchâssement », un hymne à la récursivité
  • L’informatique : science et industrie
    • Boîte à outils
      • Changer de fournisseur d’accès à l’Internet - II
      • Comment changer de fournisseur d’accès à l’Internet
      • Configurer le NAS DS-106e de Synology
      • Déménagement du site pour le convertir à Https
      • I. Systèmes de gestion de version et d’archivage
      • II. Systèmes de gestion de version et d’archivage, suite
      • Installer les services Linux de Windows 10 (WSL)
      • Installer Linux à côté de Windows, quatrième épisode
      • Installer son Cloud privé, c’est possible
      • Installer son propre serveur de messagerie...
      • Installer un environnement graphique X (Linux) et de programmation sous Windows 10 (Windows Services for Linux, WSL)
      • Installer un environnement Linux complet sous Windows 10 (Windows Services for Linux, WSL)
      • Installer un serveur de boot sur un NAS DS-106e de Synology
      • Installer un serveur Subversion sur un NAS DS-106e de Synology
      • Installer un serveur Subversion sur un serveur Linux
      • Make et Makefile
      • Michel Serres m’a aidé à déboguer une table traçante
      • Partage de fichiers avec VirtualBox
      • Squeezebox : écoutez la radio et vos disques en WiFi, avec votre ampli et vos enceintes
      • Travail informatique sous Windows
      • Windows 10 dangereux pour Linux ?
    • Économie et perspectives de l’informatique
      • Affaire Huawei : derniers rebondissements
      • Calcul haute performance, mégadonnées (Big Data & HPC)
      • Comment Intel devint hégémonique
      • Compétitivité et industrie
      • Contributions au noyau Linux par pays
      • Crise du modèle Dell Computer ?
      • Devoxx, la Révolution cyberindustrielle en actes
      • Économie de la Sécurité des systèmes d’information
      • Entreprises françaises de l’iconomie
      • Fin de la loi de Moore : repousser les limites du calcul
      • Industrie des Données
      • Industrie des semi-conducteurs
      • Industrie électronique et informatique américaine
      • Informatique en nuage et réseaux de distribution de données
      • L’affaire Huawei est gravissime
      • L’économie française va au gouffre avec le consentement général
      • L’industrie micro-électronique arrive-t-elle à maturité ?
      • L’innovation pour redresser l’économie française ? Rôle du facteur culturel
      • L’ordinateur le plus puissant du monde est japonais, à processeurs ARM
      • L’Union européenne, colonie du monde numérique ?
      • L’usine microélectronique STMicro à Crolles
      • La filière informatique
      • La filière micro-électronique : un enjeu stratégique
      • Les fonderies de silicium, avenir de l’industrie micro-électronique ?
      • Les lois de Moore en perspective
      • Les microprocesseurs les plus répandus dans le monde
      • Les microprocesseurs, leur histoire et leur avenir
      • Les « (S)TIC » n’existent pas
      • Marché des semi-conducteurs : les leaders depuis 1985
      • OVH Summit
      • Participation à l’IETF par pays
      • Petite bibliographie pour un historique du Système d’Information
      • Systèmes d’exploitation
    • Logiciel libre
      • Contributions personnelles
      • Droit des logiciels
      • Exemple de prédation : les brevets sur les logiciels
      • Faut-il créer son site avec son nom de domaine ?
      • Installer Linux à côté de Windows (3ème épisode)
      • Installer Linux à côté de Windows (3ème épisode)
      • Installer Linux sur une machine UEFI (suite)
      • Le système qu’il faut à des développeurs : un Unix libre !
      • Main basse sur le démarrage de votre ordinateur ?
      • Microsoft et le logiciel libre
      • Quelques arguments contre la brevetabilité du logiciel
      • Qui écrit (et paye) le noyau Linux ?
      • Richard Stallman et la révolution du logiciel libre
      • Systèmes d’exploitation libres : pour un prosélytisme prudent
    • Science informatique
      • Content-Centric Networking
      • Safety First !
      • Artificial Intelligence : A Guide for Thinking Humans
      • Bref regard sur l’avenir de la programmation
      • Chercheurs et ingénieurs en informatique
      • Effervescence et scepticisme autour de l’intelligence artificielle
      • Gérard Berry, Maurice Nivat, Amina Doumane et l’enseignement de l’informatique en France
      • L’arithmétique binaire, par Leibniz
      • L’informatique en France de la seconde guerre mondiale au Plan Calcul
      • L’informatique est une science
      • La densité idéelle d’un programme d’ordinateur
      • Le calcul informatique, instrument scientifique universel
      • Le transhumanisme
      • Les métamorphoses du calcul
      • Mathématiques pour un cursus d’informatique
      • Modèle objet : réponse de Michel Volle
      • Protocoles pour l’Internet des objets
      • Que devons-nous craindre de l’intelligence dite artificielle ?
      • Que penser du langage C ?
      • Quel fut le premier ordinateur ?
      • Thèses et recherches
      • Tout ce que vous avez toujours voulu savoir sur les objets...
  • Lectures
    • De l’informatique, un livre de Michel Volle
    • Avoir des leaders dans la compétition universitaire mondiale
    • L’informatique embarquée du premier sous-marin nucléaire français
    • La bulle universitaire — Faut-il poursuivre le rêve américain ?
    • La pensée PowerPoint — Enquête sur ce logiciel qui rend stupide
    • Le récit de Cédric Villani : Théorème vivant
    • Les métamorphoses du calcul
    • Prédation et prédateurs par Michel Volle
    • Richard Stallman et la révolution du logiciel libre
    • Richesse du monde, pauvretés des nations
  • Marcel Moiroud : journal-atelier
    • À propos de Rationalité et réalisme : qu’est-ce qui est en jeu ?
    • Croire ce nous savons
  • Révolution cyberindustrielle et iconomie
    • Exascale Computing and Big Data
    • Accès à l’Internet : Free et les autres
    • Alstom, scandale d’État
    • Brève bibliographie de la révolution cyberindustrielle
    • Calcul haute performance, mégadonnées (Big Data & HPC)
    • Dans les entrailles de l’Internet
    • Devoxx, la Révolution cyberindustrielle en actes
    • Hyperpuissance de l’informatique - Algorithmes, données, machines, réseaux
    • IBM et Microsoft contre les GAFA, Cisco contre Huawei : bien gérer son déclin
    • Industrie des Données
    • Industrie des semi-conducteurs
    • Informatique en nuage et réseaux de distribution de données
    • L’informatique, première industrie mondiale
    • La Chine va-t-elle dominer le monde ?
    • La filière informatique
    • Le Bal des cybervampires
    • Les sites Web de la bibliographie
    • L’usine microélectronique STMicro à Crolles
    • Maisons de retraite et déchetteries
    • Netflix, Salto : évolutions de la télévision et défis de souveraineté
    • OCamlPro, logiciel et blockchain
    • OCamlPro, logiciel et blockchain
    • Révolution cyberindustrielle en France
    • Systèmes d’exploitation
    • Trump et Xi Jinping - les apprentis sorciers
    • Un paradoxe cyberindustriel
    • Une malédiction du logiciel ?
    • Urssaf, CIPAV, RSI, le cauchemar
  • Systèmes d’exploitation, architecture des ordinateurs
    • System-on-a-chip (SoC) : asynchronisme et économie d’énergie
    • Architecture ARM : les microprocesseurs les plus répandus dans le monde
    • Attack of the Killer Microseconds
    • Circuits logiques et semi-conducteurs
    • Complexité de l’analyse du cache
    • De Multics à Unix et au logiciel libre
    • Éloge du Raspberry Pi (3)
    • Histoire et avenir des processeurs RISC
    • Installer Linux sur une machine UEFI (suite)
    • Introduction aux machines virtuelles
    • L’horloge, élément-clé des processeurs
    • La filière micro-électronique : un enjeu stratégique
    • La Renaissance du parallélisme
    • Les processeurs de Kalray, les propositions de Hennessy et Patterson
    • Livre de système d’exploitation
    • Main basse sur le démarrage de votre ordinateur ?
    • Mémoire virtuelle, persistance : faut-il des fichiers ?
    • MirageOS : machines virtuelles compilées à la demande avec le système d’exploitation et l’application
    • NFS, SANs et NAS
    • NVMe : simple perfectionnement, ou prémice d’une révolution ?
    • Processeurs ARM : un nouveau pas vers les serveurs
    • Processeurs asynchrones, ascenseurs embouteillés et emploi du temps
    • Programmation en assembleur ARM
    • Quelle énergie pour quelle vitesse avec quel langage
    • Répartition de charge et mandataire applicatif
    • Révolution dans les architectures de calcul, avec les circuits logiques programmables
    • Système et réseau : histoire et technique
  • Systèmes d’information
    • Alexandre Zinoviev (1922-2006)
    • Autorité et autoritarisme
    • Circonstances atténuantes pour la DSI
    • Comment travailler avec des informaticiens ?
    • Contre les méthodes de conduite de projet
    • De RSSI à DSI
    • Décoder les développeurs — Enquête sur une profession à l’avant-garde
    • Extraits, compléments, critiques
    • Gestion des contrats de droit d’usage de logiciels
    • Grandes entreprises françaises : vers l’extinction des dinosaures
    • Illusion de travail : expérience de terrain
    • Informatique et informatisation II
    • Informatique et informatisation III
    • L’informatique dans l’enseignement secondaire
    • L’ordre social universitaire
    • La fin du modèle hiérarchique
    • La pensée aux prises avec l’informatique
    • Le Projet Unicorn
    • Les commentaires d’Isabelle Boydens
    • Les commentaires de Jean-Jacques Kasparian
    • Les licences logiciel, encore et toujours
    • Logiciel embarqué vs. SI d’entreprise
    • Marchés publics : théorie et pratique
    • Méfiez-vous des cartes bancaires sans contact (NFC) !
    • Modèle relationnel et modèle objet
    • Mythes et Légendes du Système d’information (SI)
    • Nature du travail informatique
    • Plaidoyer pour le DSI, suite
    • Pourquoi les informaticiens sont-ils haïs ?
    • Pourquoi ne pas copier les méthodes du logiciel embarqué ?
    • Premières observations à l’université
    • Richard Feynman et la conduite de projets
    • Terminologie, thésaurus, « ontologie »
    • Travail ou imitation de travail ?
    • Un système d’information : oui, pourquoi pas, mais est-ce vraiment nécessaire ?
    • Va-t-on enfin prendre l’informatique au sérieux ?
  • Travaux, CV, clé publique
    • Curriculum vitæ
    • Curriculum vitæ, in English
    • À propos de Google Print :
    • À propos de ce site, et de sa maquette :
    • Activités d’enseignement
    • Activités professionnelles, de conseil
    • Après la séance...
    • Clé publique GnuPG
    • Conformité RGPD
    • Déménagement du site pour le convertir à Https
    • Livres écrits et en cours
    • Nouveautés sur le site
    • Programmer en Scheme
    • Références et liens utiles
    • Séance de signature, au Monde en Tique, samedi 15 octobre
  • Typographie, TeX/LaTeX, etc.
    • Comment écrire avec un ordinateur ?
    • Conversion du format Spip à AsciiDoc
    • Créer un document sous Windows et sans Word
    • De LaTeX à LibreOffice
    • e-french désormais dans les dépôts TeXLive et MiKTeX
    • Écrire un texte, le publier en PDF et en Html, l’annoter et le modifier
    • Efficacité comparée de LaTeX et de MS-Word
    • Hitler avait interdit l’écriture gothique
    • Information, données, codage informatique
    • L’algorithme de Liang pour la division des mots par ordinateur
    • Lancement du projet eFrench
    • LaTeX appliqué aux Sciences humaines
    • Livre électronique, droit d’auteur, DRM et service au client
    • Nommer un document informatique
    • Publier ses livres à son compte
    • Typographie, morale et diversité culturelle
    • Un coup de dés jamais n’abolira le hasard
    • Un seul logiciel pour tous mes textes !
  • Zarchives du site personnel
    • Proches et amis
      • 1943 : la mise en vente de la maison de notre grand-père
      • Occupation(s) :
      • Riom, Clermont, Nontron
    • Textes du site personnel
      • La persécution des Tsiganes par les nazis
      • Ulysse à Auschwitz — Primo Levi, le survivant

Se connecter

  • Les derniers articles
  • Plan du site
➔
L’informatique : science (...)
➔
Économie et perspectives (...)
L’ordinateur le plus puissant du monde est japonais, à processeurs ARM
Article mis en ligne le 6 mars 2021
dernière modification le 7 mars 2021

Cet article fait suite à celui-ci.

Chaque année l’organisation Top500 publie le palmarès des ordinateurs les plus puissants de la planète. Les membres de Top500 sont des spécialistes réputés du calcul scientifique, dont Jack Dongarra, à l’origine des premières mesures de performances systématiques LINPACK.

Le classement de novembre 2020 (...)

Lire la suite ...

➔
Bioinformatique, algorithmique
➔
Informatique, biologie, (...)
Grâce au livre de Patterson et Hennessy :
Mon premier programme en assembleur RISC-V
Computer Organization and Design - RISC-V Edition
Article mis en ligne le 3 mars 2021
dernière modification le 6 mars 2021

Pourquoi l’assembleur ?

Programmer en assembleur donne accès à une connaissance intime, presque physique, du fonctionnement de l’ordinateur. Ce fut mon métier pendant quelques années de la décennie 1970, période passionnante de ma vie professionnelle, mais en France il n’est guère possible de faire (...)

Lire la suite ...

➔
Typographie, TeX/LaTeX, (...)
Produire des documents, une seule fois
Conversion du format Spip à AsciiDoc
Article mis en ligne le 20 décembre 2020
dernière modification le 30 décembre 2020

Un article précédent annonçait mon choix d’utiliser désormais pour rédiger mes textes le format AsciiDoc, à partir duquel on peut générer facilement des sorties aux formats PDF, DocBook, LaTeX, Html et même docx : quel luxe, pouvoir créer un document Word, ce que l’on nous demande à tout bout de champ, (...)

Lire la suite ...

➔
Cyberstratégie, Internet (...)
Données pour la guerre économique Chine - États-Unis
Article mis en ligne le 29 novembre 2020
dernière modification le 18 février 2021

Une bataille dans la guerre économique Chine - États-Unis

13 août 2018 : Trump signe, au nom de la sécurité nationale, un « ordre exécutif » qui, entre autres dispositions, bannit Huawei et ZTE du déploiement des réseaux 5G américains ;

novembre 2018 : les services de sécurité américains déconseillent (...)

Lire la suite ...

➔
L’informatique : science (...)
➔
Boîte à outils
Installer Linux à côté de Windows, quatrième épisode
De plus en plus compliqué et difficile
Article mis en ligne le 25 novembre 2020

Cet article fait suite à des précédents, ici, là, là aussi, à chaque fois les obstacles sont nouveaux et complètement différents, c’est ce qui fait le charme de cet exercice. Regarder les articles précédents peut être utile, parce que selon l’âge de l’ordinateur et la version du système de vieux problèmes peuvent ressurgir.

Après avoir grillé mon petit Asus Zenbook en lui infligeant des calculs trop intenses, j’ai dû acheter un nouvel ordinateur, Acer Swift 5 SF514-54T, équipé de Windows 10 et qui a le bon goût de peser moins d’un kilo. Plutôt que d’un disque classique, cet ordinateur est équipé d’une mémoire externe de (...)

Lire la suite ...

0 | 5 | 10 | 15 | 20 | 25 | 30 | 35 | 40 | 45


Bioinformatique, algorithmique, programmation
  • Scheme et les langages Lisp
    • Avantage sémantique des langages compilés
    • Bref regard sur l’avenir de la programmation
    • L’histoire des langages Lisp
    • Pourquoi Scheme ?
    • Programmer des objets avec Bigloo
    • Sources utiles pour débuter en Scheme
  • Algorithmes pour la biologie
    • Accélération d’algorithme
    • Algorithme de Needleman et Wunsch
    • Algorithmes de tri
    • Analyse de l’algorithme de Fibonacci
    • Automates et machines de Turing
    • Automates II : déterminisme et non-déterminisme
    • Définitions, notations, pseudo-code
    • Données et information
    • Expressions régulières
    • Graphes et arbres
    • Instrumentation de programme : KMP
    • Knuth-Morris-Pratt en style récursif
    • La comparaison de séquences biologiques améliorée par l’algèbre
    • Needleman et Wunsch, once again
    • Plan du cours d’algorithmes pour la biologie (BNF 103)
    • Pour le cours d’Algorithmique de la bioinformatique (BNF 103)
    • Programmation dynamique
    • Programmer avec des expressions régulières
    • Recherche de motifs dans des séquences biologiques
    • Recherche de mots dans un texte, KMP
    • Structures de données élémentaires
    • Examens et corrigés
      • Corrigé de l’examen BNF-103 de juin 2006
      • Corrigé de l’examen BNF103 de juin 2007
      • Corrigé de l’examen BNF103 de juin 2010
      • Exercices de tri de vecteurs
  • Enseignement de l’informatique, expériences, problèmes et perspectives
    • Concevoir un examen de programmation
    • Enseignement ou formation ?
    • Enseigner l’informatique aux biologistes
    • Introduction à la science informatique - pour les enseignants de la discipline en lycée
    • L’accord de partenariat Éducation Nationale - Microsoft
    • La formation professionnelle des adultes, un impératif cyberindustriel
    • Mathématiques pour un cursus d’informatique
    • Pourquoi Scheme ?
    • Programmation de droite à gauche et vice-versa
    • Programme, langage, style
    • Python, Scheme, C
    • Quelle formation intellectuelle pour la troisième révolution industrielle ?
    • Révolution dans l’enseignement de l’informatique ?
    • Se résigner à être un idiot en informatique
  • Informatique, biologie, programmation
    • Aventures des virus et rétrovirus
    • De l’algorithme au programme
    • Modélisation informatique des systèmes biologiques
    • Mon premier programme en assembleur RISC-V
    • Quelle formation pour les biologistes du 21e siècle ?
  • Initiation à la programmation
    • reverse sans append
    • Algorithme itératif : une méthode empirique
    • Apprendre à programmer : où est le problème ?
    • Bigloo et Emacs
    • Bref regard sur l’avenir de la programmation
    • Combiner vecteurs et listes associatives : les hash tables
    • Compilation séparée et modules de Bigloo
    • Construire un algorithme itératif
    • Création d’un type de données : les tables
    • Créer une machine virtuelle Ubuntu sous Windows et y installer Bigloo
    • Dans quel ordre aborder les articles pour l’initiation à la programmation ?
    • Du bon usage de la compilation
    • Enseigner la programmation : choisir un langage
    • Entrées-sorties en Scheme
    • Envoi de messages et encapsulation
    • Installer Bigloo sous Ubuntu
    • Installer Bigloo sous Windows
    • Installer Bigloo sous Windows et avec Cygwin
    • Installer Bigloo sur votre ordinateur
    • Installer Java sur votre ordinateur sous Linux
    • Installer les services Linux de Windows 10 (WSL)
    • Installer un environnement de développement Linux sous WSL
    • Jour, mois, année : quel jour tombe cette date ?
    • Le compte est bon
    • Le style des programmes ISN, encore
    • Les instruments pour le cours de programmation
    • Les programmes du manuel ISN traduits en Scheme
    • Liens utiles pour ce cours
    • Lire une séquence SwissProt, compiler le programme
    • Liste d’associations ou hash-tables ?
    • Nombres de taille arbitraire avec Bigloo
    • Peut-on programmer sans savoir programmer ?
    • Pourquoi Scheme ?
    • Programme, langage, style
    • Programmer des grammaires avec Bigloo
    • Programmer en Scheme
    • Python et Biopython
    • Scheme ou Python ?
    • Transposition de matrice en une ligne
    • Vecteurs de Bigloo

Cyberstratégie, Internet (évolution, organisation et sécurité)
  • From Blitzkrieg to Bitskrieg : The Military Encounter with Computers
  • NoSuchCon 2014, de plus en plus fort
  • NoSuchCon, conférence de sécurité informatique
  • À propos de l’hégémonie américaine dans le cyberespace
  • À qui obéit votre ordinateur ?
  • Après Snowden, PRISM, RSA
  • Bruce Schneier et la réaction aux incidents de sécurité
  • Cartographie de la recherche publique en cybersécurité
  • Charte de l’administrateur de système et de réseau
  • Charte des utilisateurs du système d’information et du réseau
  • Codes secrets et arithmétique modulo n
  • Comment sont gérés les noms de domaines en .fr - Principes du DNS - L’Afnic
  • Concevoir la défense en profondeur
  • Confidentialité à long terme des Infrastructures de gestion de clés (PKI)
  • Contre les brevets logiciels
  • Cours de sécurité du système d’information
  • Cryptographie en boîte blanche pour la protection des documents numériques
  • Cyberdissuasion, cyberreprésailles, cyberdéfense
  • Données et Sécurité
  • Données pour la guerre économique Chine - États-Unis
  • Forum Gouvernance de l’Internet 2015
  • Géopolitique de l’Internet
  • Gouvernance de l’Internet
  • Hackito Ergo Sum 2012
  • Il faut que le DNS soit unique
  • Interceptions, boîtes noires et algorithmes
  • Internet, espaces publics mondiaux, Alfred Mahan, once again
  • Inventer l’Internet (Inventing the Internet)
  • Journée Sécurité des Systèmes d’Information 2012
  • L’architecture x86 est-elle sûre ?
  • L’Atlas 2014 des enjeux maritimes
  • L’Union européenne, colonie du monde numérique ?
  • La faille Exim4
  • La signature électronique universelle
  • La souveraineté a-t-elle encore un sens dans un monde globalisé ?
  • Le rootkit de Sony
  • Le grand schisme de l’Internet
  • Le management de la sécurité de l’information
  • Le programme Einstein 3 pour protéger les infrastructures critiques
  • Les Global Commons et l’Internet à la lumière d’Alfred Mahan
  • Les certificats serveur
  • Les cyberattaques sont-elles solubles dans l’armement cinétique ?
  • Les failles Meltdown et Spectre
  • Les mégadonnées utiles contre le terrorisme ?
  • L’Internet au large : l’avenir du routage et les Autonomous Systems
  • L’Internet bouleverse la culture et les relations inter-culturelles
  • L’Internet favorise-t-il le dialogue des civilisations et la diversité culturelle ?
  • Rétroconception de composants électroniques
  • Sabotage furtif de microprocesseurs
  • Sécurité informatique
  • Sécurité informatique, principes et méthode
  • Signature électronique, réponses aux réponses
  • Tim Berners-Lee pour la sauvegarde du Web
  • Une architecture en couches pour le cyberespace
  • Souveraineté dans le cyberespace
    • Après Snowden, PRISM, RSA
    • Contributions au noyau Linux par pays
    • Entreprises françaises de l’iconomie
    • Forum Gouvernance de l’Internet 2015
    • Gouvernance de l’Internet
    • La filière micro-électronique : un enjeu stratégique
    • La souveraineté a-t-elle encore un sens dans un monde globalisé ?
    • L’économie française va au gouffre avec le consentement général
    • L’État et les usages de l’Internet
    • L’innovation pour redresser l’économie française ? Rôle du facteur culturel
    • L’Union européenne, colonie du monde numérique ?
    • Participation à l’IETF par pays
    • Quand le digital défie l’État de droit
    • Une industrie française des mégadonnées ?

Histoire de l’informatique
  • Bletchley Park, haut lieu de la cryptographie
  • Chercheurs et ingénieurs en informatique
  • Comment Intel devint hégémonique
  • Histoire illustrée de l’informatique
  • Industrie électronique et informatique américaine
  • Informatics in the light of some Leibniz’s works
  • Inventer l’Internet (Inventing the Internet)
  • L’Institut Pasteur et les Réseaux Africains (1995)
  • La conversion à Unix
  • La France en réseaux (1960-1980)
  • La Société informatique de France célèbre 50 ans d’Internet
  • Les métamorphoses du calcul
  • Les microprocesseurs, leur histoire et leur avenir
  • Louis Pouzin - L’un des pères de l’Internet
  • L’arithmétique binaire, par Leibniz
  • L’informatique à la lumière de quelques textes de Leibniz
  • L’informatique embarquée du premier sous-marin nucléaire français
  • L’informatique en France de la seconde guerre mondiale au Plan Calcul
  • Marché des semi-conducteurs : les leaders depuis 1985
  • Petite bibliographie pour un historique du Système d’Information
  • Premiers circuits intégrés, naissance de Pascal
  • Quel fut le premier ordinateur ?
  • Richard Stallman et la révolution du logiciel libre

Informatique, pensée, création
  • Bouveresse, Leibniz, Gödel
  • Faire respecter le droit d’auteur à l’âge informatique ?
  • Faux amis / Deceptive Cognates
  • Gratuit !
  • Informatique et épistémologie
  • Inscription Paperblog
  • Introduire l’informatique dans la culture
  • L’État et les usages de l’Internet
  • L’Internet au large : l’avenir du routage et les Autonomous Systems
  • La gratuité, c’est le vol
  • La longue traîne
  • La signature électronique universelle
  • Le grand schisme de l’Internet
  • Les man pages Unix sont incompréhensibles par essence
  • Livre électronique, droit d’auteur, DRM et service au client
  • L’Internet bouleverse la culture et les relations inter-culturelles
  • L’Internet favorise-t-il le dialogue des civilisations et la diversité culturelle ?
  • Publier ses livres à son compte
  • Quand le digital défie l’État de droit
  • Quelques arguments contre la brevetabilité du logiciel
  • Révolution dans la nouvelle cité électronique
  • Signature électronique : iTunes suit notre idée ! :-) MySpace aussi
  • Signature électronique, réponses aux réponses
  • Une industrie française des mégadonnées ?
  • « L’Enchâssement », un hymne à la récursivité

L’informatique : science et industrie
  • Boîte à outils
    • Changer de fournisseur d’accès à l’Internet - II
    • Comment changer de fournisseur d’accès à l’Internet
    • Configurer le NAS DS-106e de Synology
    • Déménagement du site pour le convertir à Https
    • I. Systèmes de gestion de version et d’archivage
    • II. Systèmes de gestion de version et d’archivage, suite
    • Installer les services Linux de Windows 10 (WSL)
    • Installer Linux à côté de Windows, quatrième épisode
    • Installer son Cloud privé, c’est possible
    • Installer son propre serveur de messagerie...
    • Installer un environnement graphique X (Linux) et de programmation sous Windows 10 (Windows Services for Linux, WSL)
    • Installer un environnement Linux complet sous Windows 10 (Windows Services for Linux, WSL)
    • Installer un serveur de boot sur un NAS DS-106e de Synology
    • Installer un serveur Subversion sur un NAS DS-106e de Synology
    • Installer un serveur Subversion sur un serveur Linux
    • Make et Makefile
    • Michel Serres m’a aidé à déboguer une table traçante
    • Partage de fichiers avec VirtualBox
    • Squeezebox : écoutez la radio et vos disques en WiFi, avec votre ampli et vos enceintes
    • Travail informatique sous Windows
    • Windows 10 dangereux pour Linux ?
  • Économie et perspectives de l’informatique
    • Affaire Huawei : derniers rebondissements
    • Calcul haute performance, mégadonnées (Big Data & HPC)
    • Comment Intel devint hégémonique
    • Compétitivité et industrie
    • Contributions au noyau Linux par pays
    • Crise du modèle Dell Computer ?
    • Devoxx, la Révolution cyberindustrielle en actes
    • Économie de la Sécurité des systèmes d’information
    • Entreprises françaises de l’iconomie
    • Fin de la loi de Moore : repousser les limites du calcul
    • Industrie des Données
    • Industrie des semi-conducteurs
    • Industrie électronique et informatique américaine
    • Informatique en nuage et réseaux de distribution de données
    • L’affaire Huawei est gravissime
    • L’économie française va au gouffre avec le consentement général
    • L’industrie micro-électronique arrive-t-elle à maturité ?
    • L’innovation pour redresser l’économie française ? Rôle du facteur culturel
    • L’ordinateur le plus puissant du monde est japonais, à processeurs ARM
    • L’Union européenne, colonie du monde numérique ?
    • L’usine microélectronique STMicro à Crolles
    • La filière informatique
    • La filière micro-électronique : un enjeu stratégique
    • Les fonderies de silicium, avenir de l’industrie micro-électronique ?
    • Les lois de Moore en perspective
    • Les microprocesseurs les plus répandus dans le monde
    • Les microprocesseurs, leur histoire et leur avenir
    • Les « (S)TIC » n’existent pas
    • Marché des semi-conducteurs : les leaders depuis 1985
    • OVH Summit
    • Participation à l’IETF par pays
    • Petite bibliographie pour un historique du Système d’Information
    • Systèmes d’exploitation
  • Logiciel libre
    • Contributions personnelles
    • Droit des logiciels
    • Exemple de prédation : les brevets sur les logiciels
    • Faut-il créer son site avec son nom de domaine ?
    • Installer Linux à côté de Windows (3ème épisode)
    • Installer Linux à côté de Windows (3ème épisode)
    • Installer Linux sur une machine UEFI (suite)
    • Le système qu’il faut à des développeurs : un Unix libre !
    • Main basse sur le démarrage de votre ordinateur ?
    • Microsoft et le logiciel libre
    • Quelques arguments contre la brevetabilité du logiciel
    • Qui écrit (et paye) le noyau Linux ?
    • Richard Stallman et la révolution du logiciel libre
    • Systèmes d’exploitation libres : pour un prosélytisme prudent
  • Science informatique
    • Content-Centric Networking
    • Safety First !
    • Artificial Intelligence : A Guide for Thinking Humans
    • Bref regard sur l’avenir de la programmation
    • Chercheurs et ingénieurs en informatique
    • Effervescence et scepticisme autour de l’intelligence artificielle
    • Gérard Berry, Maurice Nivat, Amina Doumane et l’enseignement de l’informatique en France
    • L’arithmétique binaire, par Leibniz
    • L’informatique en France de la seconde guerre mondiale au Plan Calcul
    • L’informatique est une science
    • La densité idéelle d’un programme d’ordinateur
    • Le calcul informatique, instrument scientifique universel
    • Le transhumanisme
    • Les métamorphoses du calcul
    • Mathématiques pour un cursus d’informatique
    • Modèle objet : réponse de Michel Volle
    • Protocoles pour l’Internet des objets
    • Que devons-nous craindre de l’intelligence dite artificielle ?
    • Que penser du langage C ?
    • Quel fut le premier ordinateur ?
    • Thèses et recherches
    • Tout ce que vous avez toujours voulu savoir sur les objets...

Lectures
  • De l’informatique, un livre de Michel Volle
  • Avoir des leaders dans la compétition universitaire mondiale
  • L’informatique embarquée du premier sous-marin nucléaire français
  • La bulle universitaire — Faut-il poursuivre le rêve américain ?
  • La pensée PowerPoint — Enquête sur ce logiciel qui rend stupide
  • Le récit de Cédric Villani : Théorème vivant
  • Les métamorphoses du calcul
  • Prédation et prédateurs par Michel Volle
  • Richard Stallman et la révolution du logiciel libre
  • Richesse du monde, pauvretés des nations

Marcel Moiroud : journal-atelier
  • À propos de Rationalité et réalisme : qu’est-ce qui est en jeu ?
  • Croire ce nous savons

Révolution cyberindustrielle et iconomie
  • Exascale Computing and Big Data
  • Accès à l’Internet : Free et les autres
  • Alstom, scandale d’État
  • Brève bibliographie de la révolution cyberindustrielle
  • Calcul haute performance, mégadonnées (Big Data & HPC)
  • Dans les entrailles de l’Internet
  • Devoxx, la Révolution cyberindustrielle en actes
  • Hyperpuissance de l’informatique - Algorithmes, données, machines, réseaux
  • IBM et Microsoft contre les GAFA, Cisco contre Huawei : bien gérer son déclin
  • Industrie des Données
  • Industrie des semi-conducteurs
  • Informatique en nuage et réseaux de distribution de données
  • L’informatique, première industrie mondiale
  • La Chine va-t-elle dominer le monde ?
  • La filière informatique
  • Le Bal des cybervampires
  • Les sites Web de la bibliographie
  • L’usine microélectronique STMicro à Crolles
  • Maisons de retraite et déchetteries
  • Netflix, Salto : évolutions de la télévision et défis de souveraineté
  • OCamlPro, logiciel et blockchain
  • OCamlPro, logiciel et blockchain
  • Révolution cyberindustrielle en France
  • Systèmes d’exploitation
  • Trump et Xi Jinping - les apprentis sorciers
  • Un paradoxe cyberindustriel
  • Une malédiction du logiciel ?
  • Urssaf, CIPAV, RSI, le cauchemar

Systèmes d’exploitation, architecture des ordinateurs
  • System-on-a-chip (SoC) : asynchronisme et économie d’énergie
  • Architecture ARM : les microprocesseurs les plus répandus dans le monde
  • Attack of the Killer Microseconds
  • Circuits logiques et semi-conducteurs
  • Complexité de l’analyse du cache
  • De Multics à Unix et au logiciel libre
  • Éloge du Raspberry Pi (3)
  • Histoire et avenir des processeurs RISC
  • Installer Linux sur une machine UEFI (suite)
  • Introduction aux machines virtuelles
  • L’horloge, élément-clé des processeurs
  • La filière micro-électronique : un enjeu stratégique
  • La Renaissance du parallélisme
  • Les processeurs de Kalray, les propositions de Hennessy et Patterson
  • Livre de système d’exploitation
  • Main basse sur le démarrage de votre ordinateur ?
  • Mémoire virtuelle, persistance : faut-il des fichiers ?
  • MirageOS : machines virtuelles compilées à la demande avec le système d’exploitation et l’application
  • NFS, SANs et NAS
  • NVMe : simple perfectionnement, ou prémice d’une révolution ?
  • Processeurs ARM : un nouveau pas vers les serveurs
  • Processeurs asynchrones, ascenseurs embouteillés et emploi du temps
  • Programmation en assembleur ARM
  • Quelle énergie pour quelle vitesse avec quel langage
  • Répartition de charge et mandataire applicatif
  • Révolution dans les architectures de calcul, avec les circuits logiques programmables
  • Système et réseau : histoire et technique

Systèmes d’information
  • Alexandre Zinoviev (1922-2006)
  • Autorité et autoritarisme
  • Circonstances atténuantes pour la DSI
  • Comment travailler avec des informaticiens ?
  • Contre les méthodes de conduite de projet
  • De RSSI à DSI
  • Décoder les développeurs — Enquête sur une profession à l’avant-garde
  • Extraits, compléments, critiques
  • Gestion des contrats de droit d’usage de logiciels
  • Grandes entreprises françaises : vers l’extinction des dinosaures
  • Illusion de travail : expérience de terrain
  • Informatique et informatisation II
  • Informatique et informatisation III
  • L’informatique dans l’enseignement secondaire
  • L’ordre social universitaire
  • La fin du modèle hiérarchique
  • La pensée aux prises avec l’informatique
  • Le Projet Unicorn
  • Les commentaires d’Isabelle Boydens
  • Les commentaires de Jean-Jacques Kasparian
  • Les licences logiciel, encore et toujours
  • Logiciel embarqué vs. SI d’entreprise
  • Marchés publics : théorie et pratique
  • Méfiez-vous des cartes bancaires sans contact (NFC) !
  • Modèle relationnel et modèle objet
  • Mythes et Légendes du Système d’information (SI)
  • Nature du travail informatique
  • Plaidoyer pour le DSI, suite
  • Pourquoi les informaticiens sont-ils haïs ?
  • Pourquoi ne pas copier les méthodes du logiciel embarqué ?
  • Premières observations à l’université
  • Richard Feynman et la conduite de projets
  • Terminologie, thésaurus, « ontologie »
  • Travail ou imitation de travail ?
  • Un système d’information : oui, pourquoi pas, mais est-ce vraiment nécessaire ?
  • Va-t-on enfin prendre l’informatique au sérieux ?

Travaux, CV, clé publique
  • Curriculum vitæ
  • Curriculum vitæ, in English
  • À propos de Google Print :
  • À propos de ce site, et de sa maquette :
  • Activités d’enseignement
  • Activités professionnelles, de conseil
  • Après la séance...
  • Clé publique GnuPG
  • Conformité RGPD
  • Déménagement du site pour le convertir à Https
  • Livres écrits et en cours
  • Nouveautés sur le site
  • Programmer en Scheme
  • Références et liens utiles
  • Séance de signature, au Monde en Tique, samedi 15 octobre

Typographie, TeX/LaTeX, etc.
  • Comment écrire avec un ordinateur ?
  • Conversion du format Spip à AsciiDoc
  • Créer un document sous Windows et sans Word
  • De LaTeX à LibreOffice
  • e-french désormais dans les dépôts TeXLive et MiKTeX
  • Écrire un texte, le publier en PDF et en Html, l’annoter et le modifier
  • Efficacité comparée de LaTeX et de MS-Word
  • Hitler avait interdit l’écriture gothique
  • Information, données, codage informatique
  • L’algorithme de Liang pour la division des mots par ordinateur
  • Lancement du projet eFrench
  • LaTeX appliqué aux Sciences humaines
  • Livre électronique, droit d’auteur, DRM et service au client
  • Nommer un document informatique
  • Publier ses livres à son compte
  • Typographie, morale et diversité culturelle
  • Un coup de dés jamais n’abolira le hasard
  • Un seul logiciel pour tous mes textes !

Zarchives du site personnel
  • Proches et amis
    • 1943 : la mise en vente de la maison de notre grand-père
    • Occupation(s) :
    • Riom, Clermont, Nontron
  • Textes du site personnel
    • La persécution des Tsiganes par les nazis
    • Ulysse à Auschwitz — Primo Levi, le survivant

Au menu

  • Accueil
  • Bioinformatique, algorithmique, programmation
    • Scheme et les langages Lisp
      • Avantage sémantique des langages compilés
      • Bref regard sur l’avenir de la programmation
      • L’histoire des langages Lisp
      • Pourquoi Scheme ?
      • Programmer des objets avec Bigloo
      • Sources utiles pour débuter en Scheme
    • Algorithmes pour la biologie
      • Accélération d’algorithme
      • Algorithme de Needleman et Wunsch
      • Algorithmes de tri
      • Analyse de l’algorithme de Fibonacci
      • Automates et machines de Turing
      • Automates II : déterminisme et non-déterminisme
      • Définitions, notations, pseudo-code
      • Données et information
      • Expressions régulières
      • Graphes et arbres
      • Instrumentation de programme : KMP
      • Knuth-Morris-Pratt en style récursif
      • La comparaison de séquences biologiques améliorée par l’algèbre
      • Needleman et Wunsch, once again
      • Plan du cours d’algorithmes pour la biologie (BNF 103)
      • Pour le cours d’Algorithmique de la bioinformatique (BNF 103)
      • Programmation dynamique
      • Programmer avec des expressions régulières
      • Recherche de motifs dans des séquences biologiques
      • Recherche de mots dans un texte, KMP
      • Structures de données élémentaires
      • Examens et corrigés
        • Corrigé de l’examen BNF-103 de juin 2006
        • Corrigé de l’examen BNF103 de juin 2007
        • Corrigé de l’examen BNF103 de juin 2010
        • Exercices de tri de vecteurs
    • Enseignement de l’informatique, expériences, problèmes et perspectives
      • Concevoir un examen de programmation
      • Enseignement ou formation ?
      • Enseigner l’informatique aux biologistes
      • Introduction à la science informatique - pour les enseignants de la discipline en lycée
      • L’accord de partenariat Éducation Nationale - Microsoft
      • La formation professionnelle des adultes, un impératif cyberindustriel
      • Mathématiques pour un cursus d’informatique
      • Pourquoi Scheme ?
      • Programmation de droite à gauche et vice-versa
      • Programme, langage, style
      • Python, Scheme, C
      • Quelle formation intellectuelle pour la troisième révolution industrielle ?
      • Révolution dans l’enseignement de l’informatique ?
      • Se résigner à être un idiot en informatique
    • Informatique, biologie, programmation
      • Aventures des virus et rétrovirus
      • De l’algorithme au programme
      • Modélisation informatique des systèmes biologiques
      • Mon premier programme en assembleur RISC-V
      • Quelle formation pour les biologistes du 21e siècle ?
    • Initiation à la programmation
      • reverse sans append
      • Algorithme itératif : une méthode empirique
      • Apprendre à programmer : où est le problème ?
      • Bigloo et Emacs
      • Bref regard sur l’avenir de la programmation
      • Combiner vecteurs et listes associatives : les hash tables
      • Compilation séparée et modules de Bigloo
      • Construire un algorithme itératif
      • Création d’un type de données : les tables
      • Créer une machine virtuelle Ubuntu sous Windows et y installer Bigloo
      • Dans quel ordre aborder les articles pour l’initiation à la programmation ?
      • Du bon usage de la compilation
      • Enseigner la programmation : choisir un langage
      • Entrées-sorties en Scheme
      • Envoi de messages et encapsulation
      • Installer Bigloo sous Ubuntu
      • Installer Bigloo sous Windows
      • Installer Bigloo sous Windows et avec Cygwin
      • Installer Bigloo sur votre ordinateur
      • Installer Java sur votre ordinateur sous Linux
      • Installer les services Linux de Windows 10 (WSL)
      • Installer un environnement de développement Linux sous WSL
      • Jour, mois, année : quel jour tombe cette date ?
      • Le compte est bon
      • Le style des programmes ISN, encore
      • Les instruments pour le cours de programmation
      • Les programmes du manuel ISN traduits en Scheme
      • Liens utiles pour ce cours
      • Lire une séquence SwissProt, compiler le programme
      • Liste d’associations ou hash-tables ?
      • Nombres de taille arbitraire avec Bigloo
      • Peut-on programmer sans savoir programmer ?
      • Pourquoi Scheme ?
      • Programme, langage, style
      • Programmer des grammaires avec Bigloo
      • Programmer en Scheme
      • Python et Biopython
      • Scheme ou Python ?
      • Transposition de matrice en une ligne
      • Vecteurs de Bigloo
  • Cyberstratégie, Internet (évolution, organisation et sécurité)
    • From Blitzkrieg to Bitskrieg : The Military Encounter with Computers
    • NoSuchCon 2014, de plus en plus fort
    • NoSuchCon, conférence de sécurité informatique
    • À propos de l’hégémonie américaine dans le cyberespace
    • À qui obéit votre ordinateur ?
    • Après Snowden, PRISM, RSA
    • Bruce Schneier et la réaction aux incidents de sécurité
    • Cartographie de la recherche publique en cybersécurité
    • Charte de l’administrateur de système et de réseau
    • Charte des utilisateurs du système d’information et du réseau
    • Codes secrets et arithmétique modulo n
    • Comment sont gérés les noms de domaines en .fr - Principes du DNS - L’Afnic
    • Concevoir la défense en profondeur
    • Confidentialité à long terme des Infrastructures de gestion de clés (PKI)
    • Contre les brevets logiciels
    • Cours de sécurité du système d’information
    • Cryptographie en boîte blanche pour la protection des documents numériques
    • Cyberdissuasion, cyberreprésailles, cyberdéfense
    • Données et Sécurité
    • Données pour la guerre économique Chine - États-Unis
    • Forum Gouvernance de l’Internet 2015
    • Géopolitique de l’Internet
    • Gouvernance de l’Internet
    • Hackito Ergo Sum 2012
    • Il faut que le DNS soit unique
    • Interceptions, boîtes noires et algorithmes
    • Internet, espaces publics mondiaux, Alfred Mahan, once again
    • Inventer l’Internet (Inventing the Internet)
    • Journée Sécurité des Systèmes d’Information 2012
    • L’architecture x86 est-elle sûre ?
    • L’Atlas 2014 des enjeux maritimes
    • L’Union européenne, colonie du monde numérique ?
    • La faille Exim4
    • La signature électronique universelle
    • La souveraineté a-t-elle encore un sens dans un monde globalisé ?
    • Le rootkit de Sony
    • Le grand schisme de l’Internet
    • Le management de la sécurité de l’information
    • Le programme Einstein 3 pour protéger les infrastructures critiques
    • Les Global Commons et l’Internet à la lumière d’Alfred Mahan
    • Les certificats serveur
    • Les cyberattaques sont-elles solubles dans l’armement cinétique ?
    • Les failles Meltdown et Spectre
    • Les mégadonnées utiles contre le terrorisme ?
    • L’Internet au large : l’avenir du routage et les Autonomous Systems
    • L’Internet bouleverse la culture et les relations inter-culturelles
    • L’Internet favorise-t-il le dialogue des civilisations et la diversité culturelle ?
    • Rétroconception de composants électroniques
    • Sabotage furtif de microprocesseurs
    • Sécurité informatique
    • Sécurité informatique, principes et méthode
    • Signature électronique, réponses aux réponses
    • Tim Berners-Lee pour la sauvegarde du Web
    • Une architecture en couches pour le cyberespace
    • Souveraineté dans le cyberespace
      • Après Snowden, PRISM, RSA
      • Contributions au noyau Linux par pays
      • Entreprises françaises de l’iconomie
      • Forum Gouvernance de l’Internet 2015
      • Gouvernance de l’Internet
      • La filière micro-électronique : un enjeu stratégique
      • La souveraineté a-t-elle encore un sens dans un monde globalisé ?
      • L’économie française va au gouffre avec le consentement général
      • L’État et les usages de l’Internet
      • L’innovation pour redresser l’économie française ? Rôle du facteur culturel
      • L’Union européenne, colonie du monde numérique ?
      • Participation à l’IETF par pays
      • Quand le digital défie l’État de droit
      • Une industrie française des mégadonnées ?
  • Histoire de l’informatique
    • Bletchley Park, haut lieu de la cryptographie
    • Chercheurs et ingénieurs en informatique
    • Comment Intel devint hégémonique
    • Histoire illustrée de l’informatique
    • Industrie électronique et informatique américaine
    • Informatics in the light of some Leibniz’s works
    • Inventer l’Internet (Inventing the Internet)
    • L’Institut Pasteur et les Réseaux Africains (1995)
    • La conversion à Unix
    • La France en réseaux (1960-1980)
    • La Société informatique de France célèbre 50 ans d’Internet
    • Les métamorphoses du calcul
    • Les microprocesseurs, leur histoire et leur avenir
    • Louis Pouzin - L’un des pères de l’Internet
    • L’arithmétique binaire, par Leibniz
    • L’informatique à la lumière de quelques textes de Leibniz
    • L’informatique embarquée du premier sous-marin nucléaire français
    • L’informatique en France de la seconde guerre mondiale au Plan Calcul
    • Marché des semi-conducteurs : les leaders depuis 1985
    • Petite bibliographie pour un historique du Système d’Information
    • Premiers circuits intégrés, naissance de Pascal
    • Quel fut le premier ordinateur ?
    • Richard Stallman et la révolution du logiciel libre
  • Informatique, pensée, création
    • Bouveresse, Leibniz, Gödel
    • Faire respecter le droit d’auteur à l’âge informatique ?
    • Faux amis / Deceptive Cognates
    • Gratuit !
    • Informatique et épistémologie
    • Inscription Paperblog
    • Introduire l’informatique dans la culture
    • L’État et les usages de l’Internet
    • L’Internet au large : l’avenir du routage et les Autonomous Systems
    • La gratuité, c’est le vol
    • La longue traîne
    • La signature électronique universelle
    • Le grand schisme de l’Internet
    • Les man pages Unix sont incompréhensibles par essence
    • Livre électronique, droit d’auteur, DRM et service au client
    • L’Internet bouleverse la culture et les relations inter-culturelles
    • L’Internet favorise-t-il le dialogue des civilisations et la diversité culturelle ?
    • Publier ses livres à son compte
    • Quand le digital défie l’État de droit
    • Quelques arguments contre la brevetabilité du logiciel
    • Révolution dans la nouvelle cité électronique
    • Signature électronique : iTunes suit notre idée ! :-) MySpace aussi
    • Signature électronique, réponses aux réponses
    • Une industrie française des mégadonnées ?
    • « L’Enchâssement », un hymne à la récursivité
  • L’informatique : science et industrie
    • Boîte à outils
      • Changer de fournisseur d’accès à l’Internet - II
      • Comment changer de fournisseur d’accès à l’Internet
      • Configurer le NAS DS-106e de Synology
      • Déménagement du site pour le convertir à Https
      • I. Systèmes de gestion de version et d’archivage
      • II. Systèmes de gestion de version et d’archivage, suite
      • Installer les services Linux de Windows 10 (WSL)
      • Installer Linux à côté de Windows, quatrième épisode
      • Installer son Cloud privé, c’est possible
      • Installer son propre serveur de messagerie...
      • Installer un environnement graphique X (Linux) et de programmation sous Windows 10 (Windows Services for Linux, WSL)
      • Installer un environnement Linux complet sous Windows 10 (Windows Services for Linux, WSL)
      • Installer un serveur de boot sur un NAS DS-106e de Synology
      • Installer un serveur Subversion sur un NAS DS-106e de Synology
      • Installer un serveur Subversion sur un serveur Linux
      • Make et Makefile
      • Michel Serres m’a aidé à déboguer une table traçante
      • Partage de fichiers avec VirtualBox
      • Squeezebox : écoutez la radio et vos disques en WiFi, avec votre ampli et vos enceintes
      • Travail informatique sous Windows
      • Windows 10 dangereux pour Linux ?
    • Économie et perspectives de l’informatique
      • Affaire Huawei : derniers rebondissements
      • Calcul haute performance, mégadonnées (Big Data & HPC)
      • Comment Intel devint hégémonique
      • Compétitivité et industrie
      • Contributions au noyau Linux par pays
      • Crise du modèle Dell Computer ?
      • Devoxx, la Révolution cyberindustrielle en actes
      • Économie de la Sécurité des systèmes d’information
      • Entreprises françaises de l’iconomie
      • Fin de la loi de Moore : repousser les limites du calcul
      • Industrie des Données
      • Industrie des semi-conducteurs
      • Industrie électronique et informatique américaine
      • Informatique en nuage et réseaux de distribution de données
      • L’affaire Huawei est gravissime
      • L’économie française va au gouffre avec le consentement général
      • L’industrie micro-électronique arrive-t-elle à maturité ?
      • L’innovation pour redresser l’économie française ? Rôle du facteur culturel
      • L’ordinateur le plus puissant du monde est japonais, à processeurs ARM
      • L’Union européenne, colonie du monde numérique ?
      • L’usine microélectronique STMicro à Crolles
      • La filière informatique
      • La filière micro-électronique : un enjeu stratégique
      • Les fonderies de silicium, avenir de l’industrie micro-électronique ?
      • Les lois de Moore en perspective
      • Les microprocesseurs les plus répandus dans le monde
      • Les microprocesseurs, leur histoire et leur avenir
      • Les « (S)TIC » n’existent pas
      • Marché des semi-conducteurs : les leaders depuis 1985
      • OVH Summit
      • Participation à l’IETF par pays
      • Petite bibliographie pour un historique du Système d’Information
      • Systèmes d’exploitation
    • Logiciel libre
      • Contributions personnelles
      • Droit des logiciels
      • Exemple de prédation : les brevets sur les logiciels
      • Faut-il créer son site avec son nom de domaine ?
      • Installer Linux à côté de Windows (3ème épisode)
      • Installer Linux à côté de Windows (3ème épisode)
      • Installer Linux sur une machine UEFI (suite)
      • Le système qu’il faut à des développeurs : un Unix libre !
      • Main basse sur le démarrage de votre ordinateur ?
      • Microsoft et le logiciel libre
      • Quelques arguments contre la brevetabilité du logiciel
      • Qui écrit (et paye) le noyau Linux ?
      • Richard Stallman et la révolution du logiciel libre
      • Systèmes d’exploitation libres : pour un prosélytisme prudent
    • Science informatique
      • Content-Centric Networking
      • Safety First !
      • Artificial Intelligence : A Guide for Thinking Humans
      • Bref regard sur l’avenir de la programmation
      • Chercheurs et ingénieurs en informatique
      • Effervescence et scepticisme autour de l’intelligence artificielle
      • Gérard Berry, Maurice Nivat, Amina Doumane et l’enseignement de l’informatique en France
      • L’arithmétique binaire, par Leibniz
      • L’informatique en France de la seconde guerre mondiale au Plan Calcul
      • L’informatique est une science
      • La densité idéelle d’un programme d’ordinateur
      • Le calcul informatique, instrument scientifique universel
      • Le transhumanisme
      • Les métamorphoses du calcul
      • Mathématiques pour un cursus d’informatique
      • Modèle objet : réponse de Michel Volle
      • Protocoles pour l’Internet des objets
      • Que devons-nous craindre de l’intelligence dite artificielle ?
      • Que penser du langage C ?
      • Quel fut le premier ordinateur ?
      • Thèses et recherches
      • Tout ce que vous avez toujours voulu savoir sur les objets...
  • Lectures
    • De l’informatique, un livre de Michel Volle
    • Avoir des leaders dans la compétition universitaire mondiale
    • L’informatique embarquée du premier sous-marin nucléaire français
    • La bulle universitaire — Faut-il poursuivre le rêve américain ?
    • La pensée PowerPoint — Enquête sur ce logiciel qui rend stupide
    • Le récit de Cédric Villani : Théorème vivant
    • Les métamorphoses du calcul
    • Prédation et prédateurs par Michel Volle
    • Richard Stallman et la révolution du logiciel libre
    • Richesse du monde, pauvretés des nations
  • Marcel Moiroud : journal-atelier
    • À propos de Rationalité et réalisme : qu’est-ce qui est en jeu ?
    • Croire ce nous savons
  • Révolution cyberindustrielle et iconomie
    • Exascale Computing and Big Data
    • Accès à l’Internet : Free et les autres
    • Alstom, scandale d’État
    • Brève bibliographie de la révolution cyberindustrielle
    • Calcul haute performance, mégadonnées (Big Data & HPC)
    • Dans les entrailles de l’Internet
    • Devoxx, la Révolution cyberindustrielle en actes
    • Hyperpuissance de l’informatique - Algorithmes, données, machines, réseaux
    • IBM et Microsoft contre les GAFA, Cisco contre Huawei : bien gérer son déclin
    • Industrie des Données
    • Industrie des semi-conducteurs
    • Informatique en nuage et réseaux de distribution de données
    • L’informatique, première industrie mondiale
    • La Chine va-t-elle dominer le monde ?
    • La filière informatique
    • Le Bal des cybervampires
    • Les sites Web de la bibliographie
    • L’usine microélectronique STMicro à Crolles
    • Maisons de retraite et déchetteries
    • Netflix, Salto : évolutions de la télévision et défis de souveraineté
    • OCamlPro, logiciel et blockchain
    • OCamlPro, logiciel et blockchain
    • Révolution cyberindustrielle en France
    • Systèmes d’exploitation
    • Trump et Xi Jinping - les apprentis sorciers
    • Un paradoxe cyberindustriel
    • Une malédiction du logiciel ?
    • Urssaf, CIPAV, RSI, le cauchemar
  • Systèmes d’exploitation, architecture des ordinateurs
    • System-on-a-chip (SoC) : asynchronisme et économie d’énergie
    • Architecture ARM : les microprocesseurs les plus répandus dans le monde
    • Attack of the Killer Microseconds
    • Circuits logiques et semi-conducteurs
    • Complexité de l’analyse du cache
    • De Multics à Unix et au logiciel libre
    • Éloge du Raspberry Pi (3)
    • Histoire et avenir des processeurs RISC
    • Installer Linux sur une machine UEFI (suite)
    • Introduction aux machines virtuelles
    • L’horloge, élément-clé des processeurs
    • La filière micro-électronique : un enjeu stratégique
    • La Renaissance du parallélisme
    • Les processeurs de Kalray, les propositions de Hennessy et Patterson
    • Livre de système d’exploitation
    • Main basse sur le démarrage de votre ordinateur ?
    • Mémoire virtuelle, persistance : faut-il des fichiers ?
    • MirageOS : machines virtuelles compilées à la demande avec le système d’exploitation et l’application
    • NFS, SANs et NAS
    • NVMe : simple perfectionnement, ou prémice d’une révolution ?
    • Processeurs ARM : un nouveau pas vers les serveurs
    • Processeurs asynchrones, ascenseurs embouteillés et emploi du temps
    • Programmation en assembleur ARM
    • Quelle énergie pour quelle vitesse avec quel langage
    • Répartition de charge et mandataire applicatif
    • Révolution dans les architectures de calcul, avec les circuits logiques programmables
    • Système et réseau : histoire et technique
  • Systèmes d’information
    • Alexandre Zinoviev (1922-2006)
    • Autorité et autoritarisme
    • Circonstances atténuantes pour la DSI
    • Comment travailler avec des informaticiens ?
    • Contre les méthodes de conduite de projet
    • De RSSI à DSI
    • Décoder les développeurs — Enquête sur une profession à l’avant-garde
    • Extraits, compléments, critiques
    • Gestion des contrats de droit d’usage de logiciels
    • Grandes entreprises françaises : vers l’extinction des dinosaures
    • Illusion de travail : expérience de terrain
    • Informatique et informatisation II
    • Informatique et informatisation III
    • L’informatique dans l’enseignement secondaire
    • L’ordre social universitaire
    • La fin du modèle hiérarchique
    • La pensée aux prises avec l’informatique
    • Le Projet Unicorn
    • Les commentaires d’Isabelle Boydens
    • Les commentaires de Jean-Jacques Kasparian
    • Les licences logiciel, encore et toujours
    • Logiciel embarqué vs. SI d’entreprise
    • Marchés publics : théorie et pratique
    • Méfiez-vous des cartes bancaires sans contact (NFC) !
    • Modèle relationnel et modèle objet
    • Mythes et Légendes du Système d’information (SI)
    • Nature du travail informatique
    • Plaidoyer pour le DSI, suite
    • Pourquoi les informaticiens sont-ils haïs ?
    • Pourquoi ne pas copier les méthodes du logiciel embarqué ?
    • Premières observations à l’université
    • Richard Feynman et la conduite de projets
    • Terminologie, thésaurus, « ontologie »
    • Travail ou imitation de travail ?
    • Un système d’information : oui, pourquoi pas, mais est-ce vraiment nécessaire ?
    • Va-t-on enfin prendre l’informatique au sérieux ?
  • Travaux, CV, clé publique
    • Curriculum vitæ
    • Curriculum vitæ, in English
    • À propos de Google Print :
    • À propos de ce site, et de sa maquette :
    • Activités d’enseignement
    • Activités professionnelles, de conseil
    • Après la séance...
    • Clé publique GnuPG
    • Conformité RGPD
    • Déménagement du site pour le convertir à Https
    • Livres écrits et en cours
    • Nouveautés sur le site
    • Programmer en Scheme
    • Références et liens utiles
    • Séance de signature, au Monde en Tique, samedi 15 octobre
  • Typographie, TeX/LaTeX, etc.
    • Comment écrire avec un ordinateur ?
    • Conversion du format Spip à AsciiDoc
    • Créer un document sous Windows et sans Word
    • De LaTeX à LibreOffice
    • e-french désormais dans les dépôts TeXLive et MiKTeX
    • Écrire un texte, le publier en PDF et en Html, l’annoter et le modifier
    • Efficacité comparée de LaTeX et de MS-Word
    • Hitler avait interdit l’écriture gothique
    • Information, données, codage informatique
    • L’algorithme de Liang pour la division des mots par ordinateur
    • Lancement du projet eFrench
    • LaTeX appliqué aux Sciences humaines
    • Livre électronique, droit d’auteur, DRM et service au client
    • Nommer un document informatique
    • Publier ses livres à son compte
    • Typographie, morale et diversité culturelle
    • Un coup de dés jamais n’abolira le hasard
    • Un seul logiciel pour tous mes textes !
  • Zarchives du site personnel
    • Proches et amis
      • 1943 : la mise en vente de la maison de notre grand-père
      • Occupation(s) :
      • Riom, Clermont, Nontron
    • Textes du site personnel
      • La persécution des Tsiganes par les nazis
      • Ulysse à Auschwitz — Primo Levi, le survivant

Sur le web

                  
  • Remarques sur le financement des thèses à (...)
    Source : Blog logiciel de David Monniaux
  • Naissance, divergences et perspectives de (...)
    Source : Diploweb.com, revue geopolitique, articles, cartes, relations internationales
  • Vidéo. O. Kempf Quelle puissance – relative - (...)
    Source : Diploweb.com, revue geopolitique, articles, cartes, relations internationales
  • Synthèse de l’actualité internationale de (...)
    Source : Diploweb.com, revue geopolitique, articles, cartes, relations internationales
  • Expressions Agaçantes
    Source : NoLimitSecu

Statistiques du site

  • Nombre total de visites :
    679562 visiteur·euse·s
  • Nombre de pages visitées :
    902352 pages
  • Moyenne depuis 365 jours :
    344 visites par jour
  • Plus grosse journée
    le 03-03-2014
    avec 2944 visiteur·euse·s
  • Aujourd’hui :
    134 visiteur·euse·s
  • Actuellement en ligne :
    10 visiteur·euse·s
  • Ce site compte : 94 auteur·e·s 26 rubriques 450 articles 409 commentaires 140 mots-clés 18 sites référencés
  • Dernier article paru :
    le 6 mars 2021
    "L’ordinateur le plus puissant du monde est japonais, à processeurs ARM"

Articles les plus vus

  • Sabotage furtif de microprocesseurs
    (vu 182858 fois)
  • NFS, SANs et NAS
    (vu 85311 fois)
  • Analyse de l’algorithme de Fibonacci
    (vu 48251 fois)
  • Système et réseau : histoire et technique
    (vu 28047 fois)
  • Configurer le NAS DS-106e de Synology
    (vu 26533 fois)

Sites favoris

Ici vous pouvez afficher les logos (ou à défaut une vignette automatique) des sites avec le mot-clé "favori".

Et les images défilent.
pucePlan du site puceContact puceMentions légales puceEspace privé puce RSS

2004-2021 © Site WWW de Laurent Bloch - Tous droits réservés
Haut de page
Réalisé sous SPIP
Habillage ESCAL 4.3.93