Questions sur la méthode et la programmation
Résolu/Fermé
MetaOdin
Messages postés
27
Date d'inscription
samedi 19 mai 2012
Statut
Membre
Dernière intervention
8 juillet 2013
-
Modifié par MetaOdin le 14/07/2012 à 20:07
antipolis a Messages postés 15609 Date d'inscription mercredi 5 novembre 2008 Statut Membre Dernière intervention 12 novembre 2014 - 12 sept. 2012 à 19:38
antipolis a Messages postés 15609 Date d'inscription mercredi 5 novembre 2008 Statut Membre Dernière intervention 12 novembre 2014 - 12 sept. 2012 à 19:38
A voir également:
- Questions sur la méthode et la programmation
- Application de programmation - Guide
- Forcer la fermeture d'un programme - Guide
- Ce message d'erreur apparaît sur l'ordinateur d'elena. que peut-on dire du programme gwxux ? - Forum logiciel systeme
- Top44rbn programmation - Forum Programmation
2 réponses
fiddy
Messages postés
11069
Date d'inscription
samedi 5 mai 2007
Statut
Contributeur
Dernière intervention
23 avril 2022
1 844
14 juil. 2012 à 22:34
14 juil. 2012 à 22:34
Bonjour,
1/ Ca dépend de ce qu'on va te donner à faire... Coder suivant un diagramme UML ? Coder suivant des SFD ? Ou seras-tu au contraire charger de faire le découpage fonctionnel ?
2/Oui, c'est tout à fait possible. Il y a plusieurs techniques (DLL, ...).
3/De quelle mise à jour parles-tu ? Si c'est la MàJ d'un programme, oui cela peut se faire automatiquement. C'est le cas notamment d'un antivirus qui update sa base antivirale. Pour cela, il suffit d'envoyer une requête HTTP vers un site qui tiendra une base à jour par exemple.
4/Oui, c'est possible via : aptitude update && aptitude upgrade par exemple. Toujours besoin d'un accès internet (ou alors faut récupérer les MàJ, les mettre dans un répertoire, etc.)
5/Nope. Si tu veux de la sécurité forte, il faut une authentification forte (deux facteurs d'authentification différent). Par exemple, une carte + un mot de passe.
Sinon pour le chiffrement (et non le cryptage), cela dépend de l'algorithme utilisé. De plus, l'usage d'un mot de passe n'est pas suffisant. Un certificat est bien mieux. Lui-même chiffré via une passphrase robuste.
6/Moteur de recherche ? Là, je sais pas trop. Mais Google est l'un des plus performants de par leur budget consacré à leur R&D. Après, concernant l'anonymat, c'est une autre histoire.
7/Les sites les plus utilisés ?
Le premier est sans doute : google.
8/Là, ce n'est pas vraiment de l'IA. C'est plutôt un bête script. Si détection Alors Réagir. Le plus dur sera bien sûr d'interprêter une intrusion. Utilisation d'un détecteur ? Ou code maison ?
9/Ne pas se perdre dans la grandeur du code. Les problèmes techniques, essayer au maximum d'évaluer la charge de travail des différents blocs pour tenir les délais. Etc.
1/ Ca dépend de ce qu'on va te donner à faire... Coder suivant un diagramme UML ? Coder suivant des SFD ? Ou seras-tu au contraire charger de faire le découpage fonctionnel ?
2/Oui, c'est tout à fait possible. Il y a plusieurs techniques (DLL, ...).
3/De quelle mise à jour parles-tu ? Si c'est la MàJ d'un programme, oui cela peut se faire automatiquement. C'est le cas notamment d'un antivirus qui update sa base antivirale. Pour cela, il suffit d'envoyer une requête HTTP vers un site qui tiendra une base à jour par exemple.
4/Oui, c'est possible via : aptitude update && aptitude upgrade par exemple. Toujours besoin d'un accès internet (ou alors faut récupérer les MàJ, les mettre dans un répertoire, etc.)
5/Nope. Si tu veux de la sécurité forte, il faut une authentification forte (deux facteurs d'authentification différent). Par exemple, une carte + un mot de passe.
Sinon pour le chiffrement (et non le cryptage), cela dépend de l'algorithme utilisé. De plus, l'usage d'un mot de passe n'est pas suffisant. Un certificat est bien mieux. Lui-même chiffré via une passphrase robuste.
6/Moteur de recherche ? Là, je sais pas trop. Mais Google est l'un des plus performants de par leur budget consacré à leur R&D. Après, concernant l'anonymat, c'est une autre histoire.
7/Les sites les plus utilisés ?
Le premier est sans doute : google.
8/Là, ce n'est pas vraiment de l'IA. C'est plutôt un bête script. Si détection Alors Réagir. Le plus dur sera bien sûr d'interprêter une intrusion. Utilisation d'un détecteur ? Ou code maison ?
9/Ne pas se perdre dans la grandeur du code. Les problèmes techniques, essayer au maximum d'évaluer la charge de travail des différents blocs pour tenir les délais. Etc.
heyquem
Messages postés
759
Date d'inscription
mercredi 17 juin 2009
Statut
Membre
Dernière intervention
29 décembre 2013
131
Modifié par heyquem le 14/07/2012 à 22:00
Modifié par heyquem le 14/07/2012 à 22:00
salut
Tu te dis néophyte en programmation mais tes questions révèlent un niveau déjà notable de connaissances.
C'est sans doute lié à ce que tu expliques: "j'ai été recruté plus pour la théorie que pour la pratique". Tu veux dire que tu as des connaissances théoriques sur la programmation, mais pas de pratique ??
Connais tu un langage de programmation, même très sommairement, ou pas du tout ?
Ce me semble bizarre d'être embauché pour développer un gros projet sans avoir de connaissance pratique même partielle. Le contraire me semblerait aussi bizarre.
Mais peut être vaut-il mieux pareille situation car un aphorisme dit:
« La théorie, c'est quand on sait tout et que rien ne fonctionne.
La pratique, c'est quand tout fonctionne et que personne ne sait pourquoi.
Ici, nous avons réuni théorie et pratique : Rien ne fonctionne... et personne ne sait pourquoi ! »
Ah, j'oubliais: tes questions sont trop poussées pour moi, je ne sais pas y répondre. Et elles vont en effrayer plus d'un par leur longueur ici.
Tu te dis néophyte en programmation mais tes questions révèlent un niveau déjà notable de connaissances.
C'est sans doute lié à ce que tu expliques: "j'ai été recruté plus pour la théorie que pour la pratique". Tu veux dire que tu as des connaissances théoriques sur la programmation, mais pas de pratique ??
Connais tu un langage de programmation, même très sommairement, ou pas du tout ?
Ce me semble bizarre d'être embauché pour développer un gros projet sans avoir de connaissance pratique même partielle. Le contraire me semblerait aussi bizarre.
Mais peut être vaut-il mieux pareille situation car un aphorisme dit:
« La théorie, c'est quand on sait tout et que rien ne fonctionne.
La pratique, c'est quand tout fonctionne et que personne ne sait pourquoi.
Ici, nous avons réuni théorie et pratique : Rien ne fonctionne... et personne ne sait pourquoi ! »
Ah, j'oubliais: tes questions sont trop poussées pour moi, je ne sais pas y répondre. Et elles vont en effrayer plus d'un par leur longueur ici.
MetaOdin
Messages postés
27
Date d'inscription
samedi 19 mai 2012
Statut
Membre
Dernière intervention
8 juillet 2013
1
15 juil. 2012 à 15:38
15 juil. 2012 à 15:38
Merci d'avoir répondu,
Je m'y connais en C et en Html mais c'est surtout leur base.
on m'a recruté car j'ai résolu quelques problèmes (stabilité, usage, d'information en tout genre)
De plus, je me cultive sur les différents usages de l'informatique (I.A, médical, spatial, etc.) et je pense que c'est cela qui a fait mettre en avant.
Et être recruté pour des projets comme ceci n'est pas bizarre quand tu veux innover mieux vaut avoir les idées d'un enfant (très imaginaire) que d'un adulte ( endoctriné par la société / raison)
étant donné mon peu de connaissance en programmation je suis un "enfant de la prog" comparé à d'autre ^^'
Je m'y connais en C et en Html mais c'est surtout leur base.
on m'a recruté car j'ai résolu quelques problèmes (stabilité, usage, d'information en tout genre)
De plus, je me cultive sur les différents usages de l'informatique (I.A, médical, spatial, etc.) et je pense que c'est cela qui a fait mettre en avant.
Et être recruté pour des projets comme ceci n'est pas bizarre quand tu veux innover mieux vaut avoir les idées d'un enfant (très imaginaire) que d'un adulte ( endoctriné par la société / raison)
étant donné mon peu de connaissance en programmation je suis un "enfant de la prog" comparé à d'autre ^^'
antipolis a
Messages postés
15609
Date d'inscription
mercredi 5 novembre 2008
Statut
Membre
Dernière intervention
12 novembre 2014
2 859
12 sept. 2012 à 19:38
12 sept. 2012 à 19:38
Bonjour.
heyquem 14 juil. 2012 à 21:59 :
"La théorie, c'est quand on sait tout et que rien ne fonctionne.
La pratique, c'est quand tout fonctionne et que personne ne sait pourquoi.
Ici, nous avons réuni théorie et pratique : Rien ne fonctionne... et personne ne sait pourquoi !"
J'adore la formule.
;=))
[+10].
Bien cordialement.
heyquem 14 juil. 2012 à 21:59 :
"La théorie, c'est quand on sait tout et que rien ne fonctionne.
La pratique, c'est quand tout fonctionne et que personne ne sait pourquoi.
Ici, nous avons réuni théorie et pratique : Rien ne fonctionne... et personne ne sait pourquoi !"
J'adore la formule.
;=))
[+10].
Bien cordialement.
15 juil. 2012 à 15:57
3/ ici la MàJ = le système entier donc ça peut être MàJ matériel (pilote), MàJ programme, MàJ base de donnée, MàJ OS.
5/ Donc pour la sécurité, tu dis carte + mot de passe (à remplacer par certificat chiffré par passphrase robuste). Quand tu dis carte c'est la carte magnétique pour ouvrir les portes ? mais pour un ordinateur faut-il pas une USB contenant une séquence chiffré (donc certificat intégré dans la clé USB) + mot de passe ? Pour l'algorithme connaitrais-tu des robustes (j'en connais un asymétrique => dont je pense qu'il est le plus difficile à craquer )
8/ le problème ici c'est que je ne peux pas trop expliquer car
1- je n'ai pas bien compris le fonctionnement dans ce projet
2- je n'ai pas le droit de divulguer des infos dessus
3- c'est la partie la plus dure du projet
en finalité cela devrait permettre d'améliorer la sécurité du système (en faisant des 100aine d'intrusion et en lui apprenant à repérer les problèmes etc), à reconnaitre les différent utilisateur, emplacement, etc. à pouvoir calculer des trajets avec le trafic en temps réel (passer par tous les feux verts) et tout ceci ne sont que des exemples (trafic temps réel projet sympa perso )
2-4-6-7-9/ Merci d'avoir répondu
15 juil. 2012 à 17:30
3/Ok, donc cf. rép 3 et 4 de mon précédent post.
5/Quand, je dis carte, je pensais plutôt à carte à puce qui peut être lu sur un ordi. Mais c'était qu'un exemple. Cela peut également être une clé USB comme tu dis.
Pour l'algorithme, l'asymétrique n'est pas plus difficile à craquer qu'un symétrique. Ce sont deux familles différentes. Ce sont les conditions d'utilisation qui déterminent le type d'algorithme.
En symétrique, tu as l'AES par exemple.
En Asymétrique, RSA.
Mais il y en a plein d'autres. L'important est d'avoir une clé d'une taille correcte.
16 juil. 2012 à 03:04