Articles sur Blog

La constante d’Euler

Il existe des constantes en mathématiques qui sont très connues, que tout étudiant a eu plusieurs fois dans son cursus l’opportunité de les utiliser. Personnellement, pour moi les trois constantes les plus communes sont, Pi, e et i, je pense que beaucoup de monde vont s’accorder pour dire que parmi ces trois constantes, c’est celle d’Euler (e) qui est la moins intuitive à comprendre et qu’elle est le plus souvent acquise sans compréhension exacte de son sens analytique, et mainte fois utilisée dans les formules mathématiques d’une manière disons machinale.

La constante d’Euler

La vidéo en haut de la chaîne YouTube Numberphile, essaye tant bien que mal, d’expliquer la nature de la constante d’Euler, parce que ce n’est pas facile, et elle n’est pas clairement discernable comparée aux autres constantes. Grossièrement parlant, la constante e a un rapport avec le taux de croissance de l’intérêt à travers le temps, par exemple, si vous gagnez disons 5% par jour, la croissance de votre fonds à travers le temps a un rapport avec la constante e, vous pouvez aussi trouver sur google des démonstrations analytique plus aboutis. Le plus marquant historiquement, c’est que cette constante était découverte par trois mathématiciens qui sont très connus académiquement, Bernoulli, Euler et Gauss, c’était pour eux une découverte lors d’un processus d’exploration mathématique.

Les plus importants protocoles sur Internet

Il est important pour tout informaticien d’avoir au minimum, un certain niveau de connaissance concernant les protocoles utilisés dans les réseaux informatiques. Les protocoles sont des mécanismes utilisés pour permettre la communication et le transfert d’information sur les réseaux informatiques et particulièrement sur Internet. La vidéo en bas traite exactement ce point en particulier, elle commence par donner une définition formelle et précise de c’est quoi un protocole réseau, et fait le parcours des principaux protocoles à absolument connaître sans autant être un spécialiste réseau.

Protocoles d’Internet.

Les protocoles abordés sont : l’ARP, le FTP, le SMTP, le HTTP, le SSL, le TLS, le HTTPS, le DNS et le DHCP, ces 9 protocoles forment le backbone ou la colonne vertébrale responsable du fonctionnement d’Internet, la vidéo fait une légère démonstration de comment ces protocoles fonctionnent et interagissent entre eux lors de l’utilisation d’Internet. Un dernier mot concernant la chaîne YouTube Practical Networking de cette vidéo, que j’estime de bonne qualité académique pour faire l’appréciation et la vulgarisation des concepts et technologies utilisées dans les réseaux informatiques.

Temps de chargement d’un condensateur

Le condensateur est l’un des éléments de base dans l’électronique analogique, il est versatile et il peut prendre différents rôles au sein d’un circuit électronique, comme par exemple le stockage de charge électrique, le filtrage de fréquences, le couplage et le découplage, la suppression de bruit…etc. Dans la vidéo en base de la chaîne éducative The Engineering Mindset, un aspect bien particulier et souvent négligé des condensateurs est abordé, c’est celui du temps de recharge et de décharge du condensateur et comment c’est calculé. Juste pour rappel que ce calcul concerne les circuits à courant continu, pour le courant alternatif le condensateur est d’autant plus important, mais utilisé d’une manière différente.

Temps de chargement/déchargement d’un condensateur

Cours avancé sur la programmation en C++

Encore du C++ dans ce blog, le temps n’est pas encore arrivé pour explorer d’autre langage de programmation. Je viens de tomber sur une vidéo de 30 heures qui est à mon avis assez exhaustive pour couvrir l’essentiel du langage C++, il ne faut pas oublier que le C++ est un langage relativement ancien, proche maintenant des quarante années d’existence. qui a évolué au fil du temps et il est devenu de plus en plus massif et très varié. Malgré que la vidéo est de bonne qualité, mais j’ai toujours une préférence pour les livres concernant des matières complexes comme le langage C++, un livre a toujours plus de ressources pour expliquer les choses en profondeur et en détail.

Cours en C++

Personnellement, je n’ai pas eu jusqu’à maintenant le temps de voir la vidéo, j’ai juste fait un parcours sur les éléments abordés dans la vidéo, mais malgré que j’ai dans le passé beaucoup travaillé avec le C++, le C++ moderne nommé dans la vidéo C++20 est relativement différent de l’ancien C++98 d’il y a vingt ans, beaucoup de mécanismes importants ont été rajoutées au langage. Une bonne mise à jour est sans doute indispensable pour des anciens programmeurs de C++ comme moi pour pouvoir savourer ce langage à nouveau.

Raspberry Pi 4, un PC pas cher ?

Il faut signaler avant de commencer que le Raspberry Pi n’est une gamme de PC, mais de SBC, ou Single Board Computer, par définition le SBC est l’opposé d’un PC, un PC est spécialement conçu pour être utilisé par un humain pour faire des tâches informatiques, le SBC est une machine informatique qui ne devrait pas être utilisée par un humain, mais plutôt être embarquée dans d’autres machines et leur fournir des services en informatique, c’est généralement ce qu’on appelle Système Embarqué, c’est comme par exemple l’informatique dans les voitures modernes, dans les avions, dans les machines industrielles…etc. La vidéo en bas de l’excellente chaîne YouTube Explaining Computers spécialisée dans l’analyse des SBC, invoque toutes les spécifications techniques du Raspberry Pi 4 dans tous ses détails.

Raspberry PI 4

En dépit de la définition évoquée plus haut, la Raspberry Pi Fundation définit le SBC (dans leur site officiel) comme un Desktop (PC en Anglais), et surtout c’est un PC très abordable (disponible en Algérie et coûte entre 15000 et 25000 DA) et très portable avec une taille très réduite proche de la taille d’un portefeuille. Une chose importante cependant reste à savoir, c’est que de base Raspberry Pi 4 ne dispose ni de souris, ni clavier, ni de moniteur, il faut les procurer autrement, plus important encore la puissance de l’SBC, il est loin d’égaler un PC haut ou milieu de gamme, il a selon les tests et les benchmarks circulant sur internet la puissance d’un PC d’entrée de gamme. En résumé, cette carte est idéale pour les étudiants spécialement ceux d’informatique, elle possède une puissance suffisante pour faire quasiment toutes les tâches pédagogiques, offrant un prix abordable et un gabarie réduit, et surtout c’est une machine apte et destinée particulièrement pour le hack et la modification, elle très versatile et très maniable pour substituer d’autre type de machine, ou pour être elle-même intégrée dans d’autres machines électroniques.

Les listes chaînées

Un domaine bien connu en informatique c’est les structures de données, c’est une science dans laquelle les données à l’intérieur de la machine sont organisées d’une manière particulaire pour les rendre plus optimales pour certaines opérations ou certains algorithmes. Les listes chaînées comme structures de données sont très connues, ce sont le concurrent direct des fameux tableaux, un tableau est construit lorsque plusieurs données sont mises en contigus l’une à coté de l’autre dans la mémoire, alors que les listes chaînées c’est tout l’inverse, c’est des données dispersées dans la mémoire avec un moyen de les enchaîner l’une à l’autre. Pratiquement toutes les opérations faisables sur les tableaux sont aussi faisables sur les listes chaînées, le programmeur ou l’étudiant lorsqu’il est mené à choisir entre l’une des deux structures, normalement il doit choisir par rapport aux types d’opérations qui veut effectuer sur les données, si le programme fait beaucoup d’opérations d’ajout et de suppression qui vont modifier l’ensemble des données, là c’est les listes qui sont préférées, dans le cas contraire, lorsque l’ensemble est fixe dans sa taille et il y a beaucoup d’accès et de modification des données, là c’est les tableaux. La vidéo suivante est celle de la chaîne CS Dojo, les principaux concepts des listes sont expliqués et l’implémentation est faute en langage Java.

Introduction au listes chaînées

La machine Enigma

Je me rappelle d’avoir entendu parler pour la première fois de la machine Enigma en introduction du cours de cryptographie, tout informaticien normalement devrait connaître au moins de nom cette machine, elle a un lourd pesant historique et technologique. Historiquement c’est la première machine et la plus célèbre à avoir initié la cryptographie moderne, inventée par les Allemands au début du XX-ième siècle, elle était considérée très en avance en son temps, c’était même la machine principale utilisée par l’armée Allemande en Seconde Guerre mondiale pour le cryptage de ses communications, elle était considérée par les Allemands comme la machine infaillible. Et pourtant les Anglais ont réussi à la craquer, essentiellement grâce aux efforts du brillant mathématicien aujourd’hui considéré comme le père de l’informatique Alan Turing. Pour beaucoup d’historiens, le détournement du cryptage d’Enigma avait contribué énormément à basculer la balance en faveur des alliés dans la Seconde Guerre mondiale, et cet exploit intellectuel de Turing l’a propulsé au rang de héros national, et même son histoire avec Enigma est actuellement réinterprétée dans plusieurs romans et réalisations cinématographiques.

Machine Enigma

Sincèrement, la machine m’a subjugué ces derniers jours, personnellement et pour beaucoup d’autres je suppose, la machine reste d’après son nom une machine énigmatique, mystique, et incompréhensible, mais en réalité loin de là, c’est une machine très simple à utiliser, sur la vidéo en haut de la chaîne Numberphile, une brève démonstration de comment cette machine fonctionne est exposée, son utilisation reste assez simple et plus que ça encore, son fonctionnement interne à base de circuits électriques et engrenages mécaniques n’est pas si difficile à comprendre non plus, une petite recherche sur Google devrait suffire pour comprendre comment la machine fonctionne en interne dans ses moindres détails.

Malgré cela, il ne suffit pas de comprendre son fonctionnement pour pouvoir la craquer, spécialement avec les moyens de l’époque, Turing a dû exploiter plusieurs brèches pour détourner son chiffrement, la principale est sans doute le fait que la machine mécaniquement lui est impossible de crypter une lettre par la lettre elle-même, elle doit impérativement changer de lettre après chiffrement, il a aussi utilisé une brèche dans le protocole de communication Nazie, le fait d’utiliser les mêmes mots pour chaque message, comme par exemple  »heil Hitler », ou le fait aussi que la machine n’arrive pas mélanger l’ordre des lettres dans un message, ça réduit énormément l’espace de recherche lors du décryptage du code. Dans la vidéo aussi on peut suivre le développement du calcul probabiliste sur les différents cas initiaux possibles de la machine, les chiffres évoqués sont impressionnants, et ils le sont réellement avec les moyens de l’époque, mais de nos jours ces nombres sont ridicules en comparaison avec les algorithmes de cryptages actuels, je me demande combien de temps faudra-il pour craquer le code d’Enigma en brute force avec les machines modernes ?

Enigma en papier

J’ai aussi réussi à trouver une vidéo très intéressante montant avec le minimum de moyens, dans ce cas une feuille de papier imprimée et une boîte cylindrique de chips, de pouvoir répliquer le fonctionnement interne de la machine d’Enigma. Sans doute ce genre de procédé est utilisé pour des fins éducatifs, ça devrait permettre aux étudiants d’avoir un aperçu réel sur le fonctionnement d’une machine réel de cryptage. Le PDF pour la reconstruction des rotors de la machine est disponible juste ci-dessous :

enigma-rotors-sheet

Steve Wozniak et le droit à la réparation

Une bataille juridique fait rage entre les constructeurs technologiques et industriels et les associations de consommateurs à l’heure qu’il est, ça se passe principalement aux États Unis et en Europe, malgré que ce problème normalement concerne le monde entier. Le droit à la réparation est la prescription des lois visant principalement à contrer les fabricants et constructeurs exigeant de leurs clients l’utilisation exclusive de leurs services pour la réparation ou la maintenance du produit acheté, sous prétexte qu’ils se considèrent comme les mieux placés pour connaître leurs technologies. Il y a quelques années de cela, la première loi pour le droit à la réparation était prononcée en 2012 aux États Unis contre les constructeurs automobiles leurs exigeant la fourniture de documents et d’information techniques au client lui permettant la réparation soi-même ou à travers un tiers indépendant de sa propre voiture.

Steve Wozniak sur le droit à la réparation

Si vous ne l’avez pas encore reconnu, la personne sur la vidéo en haut est Steve Wozniak. Avec Steve Jobs, les deux ont fondé la firme à la pomme Apple, dans le duo Jobs était le génie du marketing et du management, alors que Wozniak était le génie de l’électronique et de la programmation, ça revient à lui en grande partie la création des machines Apple I, Apple II, et plusieurs technologies et programmes utilisés dans les produits Apple. Dans cette vidéo Steve Wozniak prend parti contre Apple (il n’est plus dans la firme) pour leur stratégie de fermer les spécifications de leurs produits et réserver la réparation qu’à quelques partenaires exclusifs, mais le plus intéressent à mon sens dans la vidéo, est de voir que dans l’histoire d’Apple et la technologie dans les années 70-80, les constructeurs et Apple en faisait partie, publiaient les schémas électroniques de leurs machines et même le code open source de leurs programmes d’une façon tout à fait normale, une pratique qui est devenue aujourd’hui impensable.

Le plus simple circuit pour mémoriser 1 bit

La vidéo de la chaîne Youtube Computerphile est un simple exemple de démonstration de comment peut construire une cellule mémoire qui peut sauvegarder 1 bit. Le circuit est construit à base de portes logiques (d’ailleurs on a déjà fait un article sur ces composants), ce sont des composants électroniques numériques pour faire le traitement sur un signal binaire à base de 0 et 1. C’est une démonstration parfaite pour avoir un aperçu sur comment la mémoire est construite à l’intérieur d’une machine.

Mémoire sur 1 bit

Produire gratuitement sa propre puce (sur silicium)

Si en navigant sur internet j’eus à parcourir un titre semblable à celui de cet article, je serais probablement perplexe et incertain de la véracité de l’information, mais pourtant c’est vrai, du moins avec un peu de chance, parce que cette offre est limitée dans le nombre. Pour comprendre la situation revenant quelques années en arrière, la fabrication de puce électronique est un business avec un chiffre d’affaires très élevé de plusieurs centaines de milliards de dollars, réserver pour une pogné d’entreprises aux U.S.A et en Asie, principalement la Chine et la Corée du sud, ce qui limitait énormément l’ouverture de cette technologie aux petites entreprises et aux particuliers, cette industrie est aussi très fermée et très opaque, accessible uniquement avec des chèques à plusieurs millions, ce qui a rendu son apprentissage difficile, seules quelques universités prestigieuses ont les moyens d’offrir à leurs étudiants le privilège de tester leurs créations sur silicium (silicon en Anglais), ce qui se traduit par des problèmes de monopole industriel, technologique, et sécuritaire.

Il faut savoir que la production de puces est souvent une production à grand échelle de plusieurs millions pour permettre aux sociétés de baisser le prix de l’unité, d’ailleurs jusqu’à aujourd’hui, le seul moyen aux particuliers pour pouvoir réduire le prix de production et de partager la galette de silicium (c’est le support de production) sur plusieurs projets, qui permet la réduction du prix à dix milles ou quinze mille dollars pour une centaine de puces sur une technologie ancienne de gravure, ça reste excessivement coûteux pour les étudiants et les hobbyistes, surtout dans des pays en voie de développement.

De zéro à ASIC

La vidéo en haut est une présentation faite sur la chaîne Hack A Day par Matt Venn, ingénieur et éducateur en électronique de profession, il fait un workshop sur Google/Skywater PDK et Google/Skywater Shuttle, un workshop ou parfois appelé atelier en français, est une présentation académique dans lequel le présentant ne fait pas qu’une présentation théorique du sujet mais aussi une démonstration pratique souvent en suivant un exemple concret. À vrai dire Matt Venn fait une démonstration de A à Z de construction d’un ASIC (puce personnalisée sur silicon), il va tout au long de la vidéo utiliser et faire la démonstration de plusieurs outils logiciels open source dans le processus de construction de puces, les plus importants sont MAGIC et OpenLane, le premier pour le dessin et la visualisation des traces microscopiques du circuit interne aux puces, et le deuxième est une pile logicielle de plusieurs applications couvrant et automatisant la majeure partie du processus de conception d’une puce.

OpenLane en soi utilise Google/Skywater PDK qui représente le Process Design Kit de 150 nanomètres open source proposé par Google, un PDK est généralement la partie la plus fermée dans le processus de construction des puces, effectivement c’est une bibliothèque de composants de base comme les portes logiques, les cellules mémoire, les registres…etc, préalablement conçus pour être fabriqués sur un process de 150 nanomètres (technologie de gravure des années 2000), puisque appartement on ne peut pas directement dessiner le circuit sur le silicon, mais il faut utiliser cette bibliothèque déjà testée et approuvée. C’est déjà un très bon move fait ici par Google, et en plus elle a lancé le programme Google/Skywater Shuttle permettant la prise en charge et la production sur silicon d’une quarantaine de projets de particuliers gratuitement si la nature des projets et publique et 100% open source, d’après Google c’est à programmer deux ou trois fois par an.

Pour un ingénieur, un chercheur, ou un simple amateur de conception hardware, c’est un rêve le plus souvent difficilement accessible de pouvoir réaliser sa propre puce, les personnes travaillant dans ce domaine généralement se contentent de la simulation ou réalisation sur FPGA (des puces reprogrammables beaucoup moins performantes que les puces sur silicon). Moi personnellement la première idée qui me vienne à l’esprit pour un projet sur puce est celui d’une puce graphique pour le rendu 2D avec des tiles et des sprites, la communauté de concepteur de consoles ou machines en 2D souvent se plaignent du manque de ces puces, car les puces actuelles sont dans la plupart des cas des puces en 3D souvent inadaptées et compliquées à programmer, ou intégrés dans des SoC le plus souvent surpuissant pour des simples machines en 2D, J’ai vraiment hâte de mettre les mains sur un projet semblable.