"I consider the most important trend was that computers got
considerably faster in these last 50 years. In this process, we found
that many things for which we had at best anthropomorphic solutions,
which in many cases failed to capture the real gist of a human's method,
could be done by more brute-forcish methods that merely enumerated
until a satisfactory solution was found. If this is heresy, so be it."
Hans Berliner
"It is hopeless to implement in a program thousands of special chess
rules. There will always be one important rule missing and it is
practically impossible to specify human knowledge in a precise way. To
give one example: Strong human players usually know for each type of
position how to play a king-attack (or to avoid the king attack of the
opponent). Hydra does not have this special knowledge. An important
part of the evaluation is a general king-attack-term. Basically: Which
pieces attack and defend the king. The search tries to optimize its
own and minimizes the opponents attacking chances. GM R.Huebner noted,
that Hydra plays a systematic, planned king-attack. This is not
entirely true. The program has no direct notion of a plan. The
optimization process of the search has a similar effect than the human
planning process. It is playing along a plan without having one."
The Hydra chess program team after defeating Michael Adams (world
ranking #3) 5.5-0.5
L'application de tous ces bon principes m'a d'ailleurs amené à co-écrire un livre, il y a déjà quelques années de cela, livre qui est aujourd'hui assez largement utilisé en troisième cycle (DEA/master recherche informatique, mais aussi spécialisation en écoles d'ingénieurs), et s'est d'ailleurs vendu à plus de 4000 exemplaires.
Je suis également un des co-responsables du master recherche SLCP(anciennement DEA informatique SLCP), avec Patrick Sallé (ENSEEIHT) et Bernard Lecussan (Sup Aéro).
Quant
aux problèmes du trafic aérien, ils sont nombreux et variés, encore
peu étudiés scientifiquement : une vraie mine d'or pour les chercheurs
en herbe... On trouve pèle-mèle les problèmes de prévision de
trajectoires d'avion, de résolution de conflits, d'affectation
optimale de créneaux de décollage ou de niveaux de vol...
Une jolie
démonstration se trouve
ici.
Je continue à écrire un peu de code et en faire écrire beaucoup. Au
rang des modestes succès de notre laboratoire, il y a le simulateur
arithmétique de trafic
(temps accéléré)
CATS/OPAS qui a été présenté à de nombreuses conférences et est
maintenant utilisé à la FAA ou à EUROCONTROL. Nous continuons à
travailler dessus pour qu'il soit possible de l'utiliser pour faire
des estimations de complexité de trafic sur les secteurs de l'espace
français.
Ces travaux ont egalement donne le jour a un systeme d'aide a la resolution de conflits entre avion
qui commence a rentrer en test en salle de controle grace au projet ERASMUS.
Vous trouverez ici pas mal d'informations sur le contrôle du trafic aérien et le Free Flight.
Vous trouverez ci-dessous
l'article
de Siefert sur l'attaque par BPA contre le RSA. Comme souvent,
l'article est intéressant, mais n'a rien à
voir avec la panique médiatique qui s'en est suivi... Je vous
conseille de lire mon cours ci-dessus pour comprendre l'article de
Siefert, car il explique le principe de l'algorithme RSA.
L'algorithme de Siefert ne peut fonctionner que dans des conditions tout à fait
particulières. Tout d'abord, il faut disposer de processeurs
parallèles, mais partageant un certain nombre d'éléments, comme les
tables de prédiction de branchement, ce qui est loin d'être le cas de
tous les processeurs. Par exemple, les nouveaux quadcore d'intel
(QX6700), ne partagent leurs données que 2 par 2. On a donc une chance
sur 2 de tomber sur le mauvais coeur. Enfin, il sera simplissime pour
un fabricant comme intel de rajouter une instruction qui supprimera
la prédiction de branchement pour le processus qui
l'utilisera. L'algorithme de cryptage n'aura qu'à
l'exécuter au début: cela le ralentira légèrement, ce qui n'a
absolument aucune importance.
De plus, et cela s'applique déjà
aujourd'hui, il n'y a pas que deux processus qui tournent sur une
machine. Un processeur passe son temps à changer de contexte, ne
serait-ce que pour gérer son clavier, son écran, son disque dur (et
tous ses périphériques) ainsi que l'ensemble des processus nécessaires
au bon fonctionnement de l'OS. Un seul changement de contexte durant
l'exécution du processus espion ou du processus de cryptage, et le
système échoue.
Pour terminer, le fonctionnement de ce système
implique l'installation d'un logiciel espion sur la machine
serveur. En effet, l'attaque contre l'algorithme d'exponentiation ne
permet de retrouver que la valeur de l'exposant, ce qui, sur la
machine client, est simplement la valeur de la clef publique (et donc
sans intérêt). Seul l'espionnage du serveur permet de retrouver la
valeur de la clef privée qui est utilisée lors du décodage, et seule
la valeur de la clef privée à un intérêt. Or, installer un logiciel
espion sur un serveur est un processus autrement plus compliqué que de
l'installer sur votre machine, ces machines étant tout de même
extrèmement bien protégées et généralement dédiées à cette seule
activité (cryptage/décryptage), et donc fort peu susceptible d'être
attaquée.
Dis autrement, si je voulais voler des numéros de carte bleue, je vous
garantis que je n'ai pas besoin d'une méthode aussi
compliquée. N'importe quel hack
de niveau presque élémentaire sur le driver clavier de votre machine
va résoudre mon problème trés rapidement, et pour l'installer, il me
suffira de vous faire vous promener sur un site apparemment honnête
qui vous proposera d'installer un petit logiciel utile pour améliorer
votre OS. Il y a toujours des pigeons...
Dis autrement, cet article est théoriquement joli, et pratiquement sans
grand intérêt; il s'agit juste d'une nouvelle illustration de la capacité de
la presse à raconter n'importe quoi sur des sujets auxquels elle ne
comprend rien.
D'abord un texte (salutaire!) du mathématicien Serge Lang sur les impostures scientifiques
Et surtout l'excellent article de Roberto Di Cosmo sur le pays des techno-crétins. Déjà quatre ans, et toujours d'actualité, hélas... La version pdf est ici
la réponse du gouvernement péruvien à Microsoft