Questions sur la méthode et la programmation

Résolu/Fermé
MetaOdin Messages postés 27 Date d'inscription samedi 19 mai 2012 Statut Membre Dernière intervention 8 juillet 2013 - Modifié par MetaOdin le 14/07/2012 à 20:07
antipolis a Messages postés 15609 Date d'inscription mercredi 5 novembre 2008 Statut Membre Dernière intervention 12 novembre 2014 - 12 sept. 2012 à 19:38
Bonjour,

J'ai plusieurs questions donc si vous pouvez y répondre, merci:
Je suis un néophyte de la programmation (prog) (j'ai été recruté plus pour la théorie que pour la pratique) sur un projet de grande taille (base de donnée, I.A, WEB, voire robotique) de plus je débute seul (je commence en avance car le projet débute normalement le 23 juillet) et nous sommes une équipe de 15 personnes (avec une demi-douzaine de vétéran de la prog) et ce projet durera entre 6mois et 5ans ( cela dépendra du budget de projet ) mais je viens ici car ce projet et lié à un de mes projets personnels.

1- Comment organiser le travail ? (sur quoi commencer, priorité, etc.)

2- Peut-on associer plusieurs langages dans un même logiciel (ex: associer de la programmation WEB avec du C et du Prolog/Lisp) ?

3- comment marche une Mise à Jour (MàJ), peut-elle se faire automatiquement ?

4- on commence par un noyau Linux (Ubuntu précisément) qu'on modifiera ensuite, sera t-il possible de mettre les MàJ ubuntu manuellement ? (c'est-à-dire si la partie du Noyau est non-modifié on remplace la partie par celle de la MàJ et si c'est une partie du Noyau qui est modifié alors on vérifie que le problème est réglé ou sinon on le règlera )

5- Pour la sécurité, un système de cryptage basé sur un mot de passe et une clé d'USB (identificateur + sécurité) ainsi qu'un accès limité à peu de personne , est-il suffisant pour assurer une bonne sécurité ? sinon dites moi comment avoir le niveau de sécurité d'une grande entreprise ou d'une agence gouvernementale de haute sécurité (pentagone, CIA, etc comme dans les films xD ) (personnel et pour s'entrainer)

6- Quel(s) est/sont le(s) moteur(s) de recherche les plus efficaces (dans un domaine ou en générale) ?

7- Quels sont les sites les plus utilisés? (Youtube, Facebook, Wikipédia, etc )

8- Comment apprendre à L'I.A. à réagir par rapport à différente action ? (ex: lors d'une intrusion, elle effectue un des ordres par priorité du genre sécuriser les infos, bloquer intrusion, etc.)

9- Quels sont les problèmes d'un projet de grande envergure ? Comment les résoudre ?

Voilà merci encore d'avoir lu et ceux ayant répondu ...

2 réponses

fiddy Messages postés 11069 Date d'inscription samedi 5 mai 2007 Statut Contributeur Dernière intervention 23 avril 2022 1 844
14 juil. 2012 à 22:34
Bonjour,

1/ Ca dépend de ce qu'on va te donner à faire... Coder suivant un diagramme UML ? Coder suivant des SFD ? Ou seras-tu au contraire charger de faire le découpage fonctionnel ?

2/Oui, c'est tout à fait possible. Il y a plusieurs techniques (DLL, ...).

3/De quelle mise à jour parles-tu ? Si c'est la MàJ d'un programme, oui cela peut se faire automatiquement. C'est le cas notamment d'un antivirus qui update sa base antivirale. Pour cela, il suffit d'envoyer une requête HTTP vers un site qui tiendra une base à jour par exemple.

4/Oui, c'est possible via : aptitude update && aptitude upgrade par exemple. Toujours besoin d'un accès internet (ou alors faut récupérer les MàJ, les mettre dans un répertoire, etc.)

5/Nope. Si tu veux de la sécurité forte, il faut une authentification forte (deux facteurs d'authentification différent). Par exemple, une carte + un mot de passe.
Sinon pour le chiffrement (et non le cryptage), cela dépend de l'algorithme utilisé. De plus, l'usage d'un mot de passe n'est pas suffisant. Un certificat est bien mieux. Lui-même chiffré via une passphrase robuste.

6/Moteur de recherche ? Là, je sais pas trop. Mais Google est l'un des plus performants de par leur budget consacré à leur R&D. Après, concernant l'anonymat, c'est une autre histoire.

7/Les sites les plus utilisés ?
Le premier est sans doute : google.

8/Là, ce n'est pas vraiment de l'IA. C'est plutôt un bête script. Si détection Alors Réagir. Le plus dur sera bien sûr d'interprêter une intrusion. Utilisation d'un détecteur ? Ou code maison ?

9/Ne pas se perdre dans la grandeur du code. Les problèmes techniques, essayer au maximum d'évaluer la charge de travail des différents blocs pour tenir les délais. Etc.

2
MetaOdin Messages postés 27 Date d'inscription samedi 19 mai 2012 Statut Membre Dernière intervention 8 juillet 2013 1
15 juil. 2012 à 15:57
1/ faut-il commencer par la structure générale ou par les différents modules ? (communication, sécurité, serveur, I.A, capteur, centre de contrôle, etc.)

3/ ici la MàJ = le système entier donc ça peut être MàJ matériel (pilote), MàJ programme, MàJ base de donnée, MàJ OS.

5/ Donc pour la sécurité, tu dis carte + mot de passe (à remplacer par certificat chiffré par passphrase robuste). Quand tu dis carte c'est la carte magnétique pour ouvrir les portes ? mais pour un ordinateur faut-il pas une USB contenant une séquence chiffré (donc certificat intégré dans la clé USB) + mot de passe ? Pour l'algorithme connaitrais-tu des robustes (j'en connais un asymétrique => dont je pense qu'il est le plus difficile à craquer )

8/ le problème ici c'est que je ne peux pas trop expliquer car
1- je n'ai pas bien compris le fonctionnement dans ce projet
2- je n'ai pas le droit de divulguer des infos dessus
3- c'est la partie la plus dure du projet
en finalité cela devrait permettre d'améliorer la sécurité du système (en faisant des 100aine d'intrusion et en lui apprenant à repérer les problèmes etc), à reconnaitre les différent utilisateur, emplacement, etc. à pouvoir calculer des trajets avec le trafic en temps réel (passer par tous les feux verts) et tout ceci ne sont que des exemples (trafic temps réel projet sympa perso )

2-4-6-7-9/ Merci d'avoir répondu
0
fiddy Messages postés 11069 Date d'inscription samedi 5 mai 2007 Statut Contributeur Dernière intervention 23 avril 2022 1 844
15 juil. 2012 à 17:30
1/ D'ordinaire, on commence par la structure générale. Mais bon, sur un grand projet, ce sera probablement un programmeur différent. Plusieurs pour chacun des modules, un pour le squelette. D'où la nécessité d'un diagramme UML pour connaître à l'avance le nom des fonctions.

3/Ok, donc cf. rép 3 et 4 de mon précédent post.

5/Quand, je dis carte, je pensais plutôt à carte à puce qui peut être lu sur un ordi. Mais c'était qu'un exemple. Cela peut également être une clé USB comme tu dis.
Pour l'algorithme, l'asymétrique n'est pas plus difficile à craquer qu'un symétrique. Ce sont deux familles différentes. Ce sont les conditions d'utilisation qui déterminent le type d'algorithme.
En symétrique, tu as l'AES par exemple.
En Asymétrique, RSA.
Mais il y en a plein d'autres. L'important est d'avoir une clé d'une taille correcte.
0
MetaOdin Messages postés 27 Date d'inscription samedi 19 mai 2012 Statut Membre Dernière intervention 8 juillet 2013 1
16 juil. 2012 à 03:04
Merci encore d'avoir répondu ça m'a beaucoup avancé, j'ai fini de lire la doc de 47 pages sur le projet et fais quelque modification que je présenterai ; j'espère réussir ce projet ça m'apprendra plein de chose et m'ouvrira d'autre porte.
0
heyquem Messages postés 759 Date d'inscription mercredi 17 juin 2009 Statut Membre Dernière intervention 29 décembre 2013 131
Modifié par heyquem le 14/07/2012 à 22:00
salut


Tu te dis néophyte en programmation mais tes questions révèlent un niveau déjà notable de connaissances.
C'est sans doute lié à ce que tu expliques: "j'ai été recruté plus pour la théorie que pour la pratique". Tu veux dire que tu as des connaissances théoriques sur la programmation, mais pas de pratique ??
Connais tu un langage de programmation, même très sommairement, ou pas du tout ?
Ce me semble bizarre d'être embauché pour développer un gros projet sans avoir de connaissance pratique même partielle. Le contraire me semblerait aussi bizarre.
Mais peut être vaut-il mieux pareille situation car un aphorisme dit:
« La théorie, c'est quand on sait tout et que rien ne fonctionne.
La pratique, c'est quand tout fonctionne et que personne ne sait pourquoi.
Ici, nous avons réuni théorie et pratique : Rien ne fonctionne... et personne ne sait pourquoi ! »

Ah, j'oubliais: tes questions sont trop poussées pour moi, je ne sais pas y répondre. Et elles vont en effrayer plus d'un par leur longueur ici.
1
MetaOdin Messages postés 27 Date d'inscription samedi 19 mai 2012 Statut Membre Dernière intervention 8 juillet 2013 1
15 juil. 2012 à 15:38
Merci d'avoir répondu,

Je m'y connais en C et en Html mais c'est surtout leur base.
on m'a recruté car j'ai résolu quelques problèmes (stabilité, usage, d'information en tout genre)
De plus, je me cultive sur les différents usages de l'informatique (I.A, médical, spatial, etc.) et je pense que c'est cela qui a fait mettre en avant.

Et être recruté pour des projets comme ceci n'est pas bizarre quand tu veux innover mieux vaut avoir les idées d'un enfant (très imaginaire) que d'un adulte ( endoctriné par la société / raison)
étant donné mon peu de connaissance en programmation je suis un "enfant de la prog" comparé à d'autre ^^'
0
antipolis a Messages postés 15609 Date d'inscription mercredi 5 novembre 2008 Statut Membre Dernière intervention 12 novembre 2014 2 859
12 sept. 2012 à 19:38
Bonjour.

heyquem 14 juil. 2012 à 21:59 :

"La théorie, c'est quand on sait tout et que rien ne fonctionne.
La pratique, c'est quand tout fonctionne et que personne ne sait pourquoi.
Ici, nous avons réuni théorie et pratique : Rien ne fonctionne... et personne ne sait pourquoi !"

J'adore la formule.

;=))

[+10].

Bien cordialement.
0