Forum Programmation.web Construire un tableau de référence ?

Posté par  . Licence CC By‑SA.
Étiquettes :
1
15
mai
2019

Bonjour,

je poursuis le développement d'un plugin galette dont je parlais ici il y a peu.

J'ai besoin de vos lumières pour réaliser un petit truc pas très complique: un challenge vitesse.
Le principe est simple, en fonction d'un temps réalisée, un athlète se voit attribuer un nombre de points par rapport a un temps de référence (de 0 à 10points).

Là où cela se complique, c'est que bien évidemment, d'autres critères entre en jeu: la catégorie de l’athlète (un (…)

OpenSSH : configuration des algorithmes de cryptographie

51
18
juin
2017
Administration système

Le logiciel OpenSSH permet d’avoir un shell sécurisé sur un serveur distant ou du transfert de fichiers de ou vers un serveur. Divers algorithmes de cryptographie sont utilisés pour le chiffrement, la génération ou l’échange de clefs. Et ces algorithmes peuvent s’affaiblir, être remplacés par de meilleurs algorithmes, connaître des portes dérobées, nécessiter des clefs plus grandes, etc. Ils sont implémentés (au sens ajouter ou enlever) par les développeurs d’OpenSSH (et de bibliothèques de cryptographie sous‐jacentes), ils sont empaquetés par une distribution (qui peut changer certains réglages à la production du paquet ou bien faire certains choix sur la configuration par défaut), et ils sont mis à jour par les équipes sécurité (d’OpenSSH et de la distribution).

Bannière openssh

Jetons un œil sur les paquets openssh-server de la distribution Debian (actuellement les versions sont 6.0p1-4+deb7u4 en Wheezy (l’ancienne ancienne version stable), 6.7p1-5+deb8u3 en Jessie (l’ancienne version stable) et 7.4p1-10 en Stretch (la version stable actuelle depuis le 17 juin 2017) : nous verrons quels sont les algorithmes pris en charge, quels sont ceux par défaut et quel niveau de sûreté leur accorder (suivant les tests des sites Rebex et CryptCheck, et les outils SSHScan et CryptCheck que nous allons utiliser).

Journal Algo de compression JPEG waifu2x

Posté par  . Licence CC By‑SA.
14
23
mai
2015

Salut les moules qui font du graphisme ou qui aiment les Anime.

Je suis tombé sur une info qui je l'espère pourra intéresser certains (d'où ce journal, parce que perso, je m'en bat le coquillart).

Disclaimer: Je ne m'y connais pas du tout dans le domaine. Mon coquillart non plus.

Il s'agit d'un algo pour compresser en JPEG, qui serait apparemment spécifiquement pensé pour mieux gérer les images issues du monde de l'Anime.

Ci-dessous l'exemple donné sur le github du (…)

Revue de presse de l'April pour la semaine 52 de l'année 2014

16
30
déc.
2014
Internet

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

Sommaire

Journal Les artistes, ce fléau ou l'invasion des profanateurs de GUI

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
26
20
mar.
2014

Bonjour Nal,

Je travaille sur les menus du jeu libre Ned et les maki. Au départ, ceux-ci étaient bien organisés avec des boutons et des widgets bien alignés.

Malheureusement la rationalité et l'ergonomie n'est pas du goût des artistes de l'équipe qui développe le jeu. Déstructuration de l'espace, placement selon le nombre d'or, tentative d'éblouissement mental du joueur pour provoquer un choc cathartique ou placement au hasard "parce que c'est plus joli hihi", on m'a demandé s'il était possible d'avoir (…)

Forum Programmation.ruby algorithme de force brute

Posté par  . Licence CC By‑SA.
Étiquettes :
4
28
fév.
2013

bonjour,

je suis en train de travailler sur un sujet de programmation en Ruby de façon à me faire la main sur le langage.

Le sujet porte sur un puzzle comportant 3x3 pièces. J'ai mis en place les classes : Piece, Puzzle, Tas, Solver ainsi que toutes les méthodes permettant de manipuler le puzzle.

Chaque pièce est composée de 4 faces qui doivent être jointives 2 à 2. Sur chaque face, une partie d'un animal est dessiné en relief : (…)

Forum Programmation.autre exercices donnés au codinggame n°2

Posté par  (site web personnel) .
Étiquettes :
5
26
oct.
2012

Bonjour à tous, j'ai participé hier au codinggame n°2 avec Python. Mon résultat est franchement médiocre (82e, mes algorithmes étaient corrects mais trop lent pour satisfaire les derniers tests) et j'aimerais savoir comment résoudre le troisième problème donné en un temps acceptable (je crois avoir trouvé depuis une solution rapide au n°2).

Si certains sont intéressés je peux donner mes solutions pour les deux premiers problèmes.

PS :
les trois questions :
http://www.codingame.com/challenge2_question1
http://www.codingame.com/challenge2_question2
http://www.codingame.com/challenge2_question3

Journal Dans la série ; les LL m'impressionnent : la fouilles de données

Posté par  . Licence CC By‑SA.
34
19
mai
2011

La manipulation des données via tableurs, tout le monde connait. Le data mining ou fouille de données beaucoup moins.

La page data mining de wikipédia

Lorsque l'on dispose de jeux de données importants en terme de taille et difficilement lisibles, l'utilisation des tableurs n'est plus appropriée. Les logiciels de fouilles de données entrent alors en action. Ils existent des solutions propriétaires performantes mais assez peu nombreuses (Clémentine SPSS, Statitica, SAS...). Des solutions libres très performantes existent également mais elles n'ont (…)

Journal Concours Open Data à Rennes (et présentation de Mobi'Rennes)

Posté par  . Licence CC By‑SA.
15
7
mar.
2011

Je suis étonné que personne n'ait encore parlé de ce sujet sur linuxfr.org

La ville de Rennes a publié ses données timidement au printemps 2010 et plus massivement à l'automne/hiver 2010 (donc bien avant Paris !). Au total 99 jeux de données sont devenus publiques : http://www.data.rennes-metropole.fr/. Notons que l'usage de ces données est encore soumis à restrictions, avec une licence [1] assez proche d'une CC-BY-ND.

Afin d'encourager à créer des applications pour valoriser ces données publiques, un concours a (…)