Shared posts

08 May 13:26

Programmer, c'est jouer au Lego… ou pas !

by mageekguy

Depuis l’avènement de la programmation orientée objet, le développement d’un logiciel suivant ce paradigme de programmation peut être assimilé à la construction d’un modèle de Lego.

En effet, tout comme le joueur de Lego manipule et assemble des briques en plastiques pour réaliser sa construction, le développeur manipule et assemble des briques logicielles pour réaliser son programme.

Mais il y a cependant quelques différences importantes entre les deux.

Tout d’abord, le joueur de Lego dispose dès le départ de l’ensemble des briques qui lui seront nécessaires pour réaliser sa construction.

Le développeur n’a lui aucune idée précise du nombre et de la nature des briques qui lui seront nécessaires pour la réalisation de son programme et cela jusqu’à son achèvement complet.

Et dans le pire des cas, les briques dont il va avoir besoin n’existent même pas.

Le joueur de Lego dispose de plus d’une notice figée qui lui explique précisément étape par étape ce qu’il doit faire pour construire correctement son modèle.

Il peut donc ainsi estimer de manière fiable la somme de travail qu’il doit accomplir et le temps qu’il doit passer pour parvenir au résultat escompté.

Le développeur n’a pas cette chance, puisqu’il ne dispose dans le meilleur des cas que du mode d’emploi plus ou moins précis et à jour de chacune des briques qu’il sera amené à utiliser et d’un « cahier des charges » qui lui explique plus ou moins grossièrement ce que doit faire son programme.

Enfin, dans une boite de Lego, les briques n’évoluent pas au cours du temps et le modèle qu’elles permettent de construire reste identique à jamais.

Dans le monde du logiciel, les briques évoluent en permanence, tout comme le modèle qui doit être construit, le tout évidemment indépendamment de la volonté du développeur.

LEGO Minecraft par Dunechaser

Bref, en dépit du fait que la programmation orientée objet permet en théorie au développeur de jouer au Lego avec le code, lorsqu’on lui demande d’estimer le temps qu’il va mettre à concevoir un programme, c’est exactement comme demander à un joueur de Lego de construire un modèle polymorphe à l’aide de briques changeant de forme indépendamment de sa volonté et grâce à une notice incomplète susceptible d’évoluer au cours du temps qu’il ne peut consulter qu’à travers un télescope atteint de myopie.

Alors, si vous êtes développeur, un peu joueur, et qu’un jour, une personne vous demande le temps qu’il vous faut pour écrire un « programme », je vous encourage à tenter l'expérience suivante :

  1. Achetez au moins deux boites de Lego suffisamment grosse pour avoir beaucoup de briques.
  2. Mélangez les briques de toutes les boites.
  3. Mettez de côté 50 % des briques.
  4. Découpez chaque étape de chaque notice.
  5. Mettez de côté 50 % de ces étapes.
  6. Assemblez les étapes restantes dans un ordre aléatoire afin de composer une nouvelle notice.
  7. Expliquez à la personne que vous allez toutes les cinq minutes remplacer 30 % de ses briques par d’autres briques prises parmi celles que vous avez mises de côté précédemment.
  8. Expliquez à la personne que vous allez toutes les deux minutes remplacer une ou plusieurs étapes de la notice par une ou plusieurs étapes prises parmi celles que vous avez mises de côté précédemment.
  9. Scotchez la notice sur un mur au minimum à trois mètres de la personne.
  10. Enfin, demandez à la personne de vous dire en combien de temps elle s'estime capable de construire le modèle de l’une des boites.
  11. Si vous êtes sarcastique, ajoutez qu'il ne s'agit que de quelques briques en plastique à assembler et que si jamais elle se trompe dans son estimation, cela aura de graves conséquences.

Je pense que vous jubilerez en entendant sa réponse, et avec un peu de chance, elle aura compris qu'il vous est impossible de répondre à cette question d'une manière fiable.

08 May 10:35

API v1 Retirement Date Extended to June 11, 2013

by episod

We're extending the API v1 retirement date from May 7, 2013 to June 11, 2013, in order to accommodate additional blackout testing.

You can find a recap of what to expect on the final retirement date here. We'll announce the date and time of the next blackout test from @twitterapi soon.

read more

06 May 06:59

Is It Worth the Time?

Don't forget the time you spend finding the chart to look up what you save. And the time spent reading this reminder about the time spent. And the time trying to figure out if either of those actually make sense. Remember, every second counts toward your life total, including these right now.
06 May 06:45

Si les héros des Disney étaient des étudiants d’aujourd’hui

by admin

Après les princesses Disney imaginées en photo, l’illustrateur espagnol Hyung imagine lui les personnages principaux des films Disney en mode étudiants. Ainsi Alice, Cendrillon, Esmeralda, Tarzan ou encore Hercule se retrouvent dans des looks actuels prêts pour aller au McDo après les cours tout en laissant un commentaire trop cute sur la dernière photo facebook postée par One Direction.

Alice

disney_university___alice_by_hyung86

Hercule

 

disney_university___hercules_by_hyung86

Cendrillon

disney_university___cinderella_by_hyung86

Tarzan

disney_university___tarzan_by_hyung86

 

Pocahontas
disney_university___pocahontas_by_hyung86

Esmeralda
disney_university___esmeralda_by_hyung86

Jim (La planète au trésor)

disney_university___jim_by_hyung86

Aladin

disney_university___aladdin

Mulan

disney_university___mulan_by_hyung86

Ariel

disney_university___ariel_by_hyung86

Belle

disney_university___belle_by_hyung86

Peter Pan

disney_university___peter_pan_by_hyung86

 

Les personnages Disney inspirent beaucoup, il y a eu aussi cet artiste qui imaginait les fins de ces dessins animés si les méchants avaient gagné, un peu comme le travail de Dina Goldstein et ses princesses aux fins bien tristes. Dans le genre vraiment sombre, il y a aussi les toiles de José Rodolfo et sa vision trash de Disney.

disney-mechants

disney-Dina-Goldstein

disney-hipsters

06 May 06:41

quand j'essaie de determiner quels sont les bugs prioritaires dans le gestionnaire

by nlecointre

06 May 06:39

Humanity is Doomed, DOOMED I Tell You: Fourth-Grade Science Quiz from a Creationist School [Pic]

by Geeks are Sexy

sciense-quiz

Here is a picture of a fourth-grade “science quiz” that comes from a school that teaches young earth creationism principles, and believe it or not, it’s apparently NOT a hoax. Someone wrote to snopes.com reporting that this quiz belonged to his 10-year-old daughter.

I didn’t know that this was being taught to her until we heard a radio commercial together about the Discover the Dinosaurs exhibit was coming to the TD Convention Center.

The Commercial starts out, “After 65 million years, the dinosaurs have returned …” She commented immediately that it was only four thousand years ago. When I corrected her, she snapped back, “Were you there?”

I have since taught my daughter differently, but I am sure she is confused now and plan to make sure she understands that teachers are people too and can be factually wrong.

The test showed up [at] home a day later to my disgust.

quiz2

[Via IFLC | Snopes]

05 May 17:39

55% of net users use the same password for most, if not all, websites. When will they learn?

by Graham Cluley
A study by Ofcom, the UK communications watchdog, has unearthed some appalling statistics which reveal just how badly the general public treat password security.
05 May 17:39

redis 2.2.3

First public release
05 May 17:35

The Smart TV Is Dead. Long Live The Second Screen

by Antone Gonsalves

People want their television to work like a TV. Sending tweets on Twitter, posting photos on Facebook and browsing the Web are best left to smartphones and tablets. Indeed, more than 40% of U.S. households with Internet-enabled TVs haven't even bothered to hook them up to the Web, according to market researcher NPD Group.

This is not the future TV manufacturers expected.

RIP, Smart TV

In 2010, reimagining TVs as computer hybrids with big screens for the living room seemed to make lots of sense. Why not play games, run applications and surf the Web from the same box that shows movies and programming from a cable or satellite provider? Proponents quickly dubbed the new device the "smart TV."

Intel, sensing a new market for its microprocessors, was a huge supporter, saying the smart TV "could be the most significant change in television history." Yet by end of 2011, Intel had abandoned the smart TV business to focus on smartphones and tablets.

The main problem was that what Samsung, LG big TV makers delivered was a mishmash of applications that had nothing to do with watching TV — the main reason people gather around the big box in the first place. Unsurprisingly, very few consumers wanted to spend more for supposed next-generation television sets that included a bunch of features they didn't want in the first place.

Today, the TV is evolving much differently. Internet video now comes to the set via other devices such as the Apple TV, Roku and Boxee Box. Nearly six in 10 consumers who own an Internet-connected high-definition TV use such services to supplement pay TV subscriptions, NPD says.

As for other once-vaunted "smart TV" activities — reading or posting on Twitter or Facebook, reading digital books or magazines, video calling, shopping or gaming — well, they attract well below 10% of such people.

Second-Screen TV

Video is clearly what people want on their TVs, so pay TV providers have turned their attention to tablet apps. Instead of shipping expensive set-top boxes, service providers want people to use tablets to find movies, see what friends are watching and browse their favorite programming.

The apps will add to the enjoyment of watching TV by providing player stats in a baseball game or actor bios and behind-the-scene clips from the users' favorite shows. These apps could yield be a goldmine of subscriber data that can be fed to advertisers who could then turn around and use the information to target advertising.

Having an app that knows your viewing habits could be useful when you're traveling. Imagine connecting your tablet to the TV in a hotel room and immediately having the same viewing experience you have at home.

"The TV needs to be more like a docking station," Paul Gray, analyst for DisplaySearch, an NPD company, told me. "It needs to play nice with these mobile devices."

Panasonic is one of the first manufacturers to ship televisions capable of communicating wirelessly with a tablet. Rivals will surely follow suit, as manufacturers emphasize seamless integration with mobile devices.

Dumb Monitors Need Not Apply

To call these sets "dumb monitors" would oversimplify things. A lot of good engineering is needed to provide reliable interoperability with any tablet or smartphone, irrespective of whether it runs Android or Apple's iOS.

"I do contest people who say that TV ends up as sort of a big dumb monitor," Gray says. "You actually probably need quite a lot of intelligence, but it's kind of under the hood."

TV manufacturers, however, are still stuck in the same box they've long tried to escape: Their products are mostly all alike and thus hard to differentiate. Shifts in broadcast technology — such as NTSC to HD, and before long, HD to 4K — or screen technology (LCD vs. LED, for instance) enable some innovation, but once things shake out and picture quality is comparable across models, TV sets once again become commodites. That leaves Panasonic, Samsung, Sony and the rest with price cuts and not much more to lure buyers.

Commoditization is the curse of the consumer electronics industry. TV makers will look for ways to add value after the use of second-screen apps become mainstream. The trick will be to avoid another failure like the smart TV.

Image courtesy of Shutterstock

05 May 17:34

Percona Server 5.5.30 with TokuDB for MySQL

by Vadim Tkachenko
Percona Server with TokuDB for MySQL

Percona Server with TokuDB

I was excited to see that TokuDB for MySQL from Tokutek is now open source. I believe this is a great technology and it was a significant restriction on the adoption when it was distributed only in a binary format with a proprietary license.

So I went and built Percona Server 5.5.30 with TokuDB’s storage engine. This is an experimental build and I am just going to play with it. The build procedure is somewhat complicated and confusing and this stage, so I want to share it with the entire MySQL community in case you want to try it out for yourselves.

It’s available from our TESTING download area. The source code used to build this binary is in the same directory.

The post Percona Server 5.5.30 with TokuDB for MySQL appeared first on MySQL Performance Blog.

05 May 17:27

« On s’impose une saignée absurde, digne des médecins de Molière »

by Pascal Riché
05 May 17:12

Zach Braff (Garden State, Scrubs) va réaliser son second film grâce au crowdfunding

by Valentin-Pringuay

L’acteur et réalisateur Zach Braff s’est tourné vers Kickstarter pour avoir la possibilité de réaliser son second film.

Certains d’entre vous le connaissent probablement de la série télévisée Scrubs, où il jouait le rôle principal du médecin John Dorian (JD).

D’autres doivent le connaître pour Garden State, film assez emblématique pour une génération, qu’il avait écrit, réalisé et dont il tenait également le rôle principal.

zach braff Zach Braff (Garden State, Scrubs) va réaliser son second film grâce au crowdfunding

Garden State

Peu de gens le savent, mais Garden State avait été financé par une seule et unique personne. Un fan de la série Scrubs qui ne faisait même pas partie du business du cinéma. Cela avait procuré à Zach Braff une totale liberté dans ses choix scénaristiques, de casting, et de montage (la fameuse « final cut »).
Alors, quand il a fallu préparer un nouveau film… il était absolument impensable pour Zach Braff d’accepter les propositions de producteurs qui souhaitaient avoir la main mise sur le casting et le montage final du film.

Wish I Was Here

Zach Braff connaît Kickstarter depuis quelques temps déjà pour avoir mis un peu de son argent pour aider quelques projets.
Il trouvait que le concept était fascinant et révolutionnaire pour les artistes et innovateurs de tous bords. Mais il pensait que cela ne convenait pas au gros projets.
Puis il a vu le succès de la campagne Kickstarter de Veronica Mars qui a mobilisé sa communauté pour récupérer les 2 millions de dollars nécessaires pour réaliser le film (le Kickstarter a finalement rassemblé près de 3 fois cet objectif avec un compteur final de 5,702,153$).

Zach Braff a donc décidé de mettre en place sa propre campagne pour Wish I Was Here, le prochain film dont il a déjà co-écrit le scénario avec son frère Adam.
En tant que fan de Scrubs et adorateur de Garden State, je ne pouvais faire autrement que donner mes 70$ pour participer à l’aventure et aider Zach Braff à réaliser le rêve dont il rêve/nous rêvons.

 Zach Braff (Garden State, Scrubs) va réaliser son second film grâce au crowdfunding

Passionné par l'écosystème start-ups français et par les coulisses du web. En charge du Business development de Presse-Citron.

 Zach Braff (Garden State, Scrubs) va réaliser son second film grâce au crowdfunding
04 May 09:37

Sphinx 2.0.8-release is Available

by steve
We’re happy to announce that Sphinx 2.0.8, the generally recommended release, is now available. In case you are wondering, to us, “generally recommended release” means that all features are stable and complete. We know that some of you are already making use of the shiny new features included in the beta release, but we would like to tell [...]
04 May 09:23

La démo d'Epic Citadel en HTML5 et JS démontre la puissance du Web comme plateforme pour le jeu

by Mozinet

Le blog des versions futures de Mozilla et Vladimir Vukićević sur son blog présentent une démo jouable dans Firefox (une Nightly est nécessaire pour en titrer le meilleur avantage) d’Epic Citadel portée grâce aux technologies HTML5 et JavaScript. Commençons par la présentation qu’en fait Vladimir Vukićević de Mozilla de cette expérience qui se vit sans plugins :

Lors de la Game Developers Conference 2013, Alon et moi de Mozilla et Josh Adams d’Epic Games avons présenté une conférence intitulée « Fast and Awesome HTML5 Games » (Des jeux HTML5 rapides et impressionnants). Nous avons surpris le public en révélant un « Unreal Engine 3 » tournant dans Firefox — compilé depuis le code source C++ avec Emscripten , fonctionnant bien et efficacement. Aujourd’hui, Epic met la démo d’Epic Citadel à votre disposition, afin que vous puissiez l’essayer par vous-même.

Pour de meilleurs résultats, elle nécessite une Nightly de Firefox récente (Firefox 23 ou mieux). Cependant, parce que les technologies de base sont des technologies Web standards, elle s’exécutera dans Firefox 20 (la version finale actuelle) — mais avec une dégradation des performances et une absence d’effets audio dépendants de Web Audio. Nous avons réussi à l’exécuter dans d’autres navigateurs, mais c’est un peu capricieux – ça dépend fortement de la qualité de l’implémentation de WebGL, de la gestion de la mémoire et du moteur JavaScript. Maintenant que la démo est disponible, nous espérons qu’ils règleront rapidement les problèmes restants.

Voici une vidéo (en 1 080p !) de la démo d’Epic Citadel, ainsi que quelques séquences de jouabilité de la démo inédite de « Sanctuary » :

Unreal Engine 3 dans Firefox avec asm.js

Lire la suite du billet de Vladimir Vukićević en anglais qui revient sur les objectifs et les détails techniques et de portage de l’expérience, ainsi que sur le principe sous-jacent qui veut que le Web est la plateforme…

Dans le billet (non signé) du blog des versions futures de Firefox intitulé « La démo d’‘Epic Citadel’ démontre la puissance du Web comme plateforme pour le jeu » (qui doit être tiré du billet de Vladimir Vukićević), Mozilla précise que :

Pour atteindre des performances qui permettent de tels progrès, Mozilla a développé asm.js, un sous-ensemble hautement optimisé du JavaScript qui permet aux applications compilées avec Emscripten d’atteindre des performances quasi natives. Ces performances de base permettent aux développeurs de créer des expériences de jeu sur le Web visuellement fascinantes et rapides. Avec cette technologie, le Web devient tout simplement une autre plateforme cible pour les développeurs.

Quels navigateurs sont supportés ?

Voici ce qu’en dit la FAQ HTML5 d’Epic Citadel :

Ce qui suit sont les comportements actuellement connus, qui sont susceptibles de changer au fur et à mesure de l’avancement des nouvelles technologies par chaque navigateur dans de futures itérations :

  • Firefox Nightly est recommandé et peut être téléchargé à http://nightly.mozilla.org/.
  • La version Release (normale) de Firefox fonctionnera, mais elle est plus lente que Firefox Nightly.
  • Chrome actuellement plante, mais ce devrait être résolu par l’équipe de Chrome bientôt.
  • Internet Explorer ne supporte pas WebGL dans les versions actuelles.
  • WebGL dans Opera doit être activé manuellement, mais il n’est pas actuellement compatible avec Epic Citadel.
  • WebGL dans Safari doit être activé manuellement. Bien qu’Epic Citadel ne soit pas actuellement compatible avec Safari, nous examinons l’ajout de sa prise en charge à l’avenir.

Les compilations nocturnes de Firefox (Nightly) sont aussi disponibles en français quotidiennement (et mises à jour automatiquement). Vous pouvez, et c’est conseillé, créer un second profil et même travailler avec plusieurs Firefox simultanément. Voyez le billet Firefox : Quelle version choisir ? pour des explications sur les différentes versions de Firefox mises à disposition par Mozilla.

Voyez ci-dessous les références fournies par Vladimir et Mozilla sur le sujet de ce billet.

Sources et références

© 2010-2013 Mozinet - Ce billet a été publié sur BlogZiNet.

04 May 09:00

Top 5 : les meilleures illusions d’optique

by Jerome

Jour férié au non, nous n’oublions pas notre Top 5 hebdomadaire. Mais comme l’heure est à la fête (du travail) nous avons choisi un sujet léger et sympathique pour profiter de cette journée de repos (sous la pluie). Cette semaine, nous vous proposons notre sélection des 5 meilleures illusions d’optique que l’on peut trouver sur le Web, sachant qu’il y en a un bon paquet qui existe !

Lire la suite..

04 May 08:45

Add events to Google Calendar from Gmail

by The Gmail Team
Posted by Boris Khvostichenko, Product Manager

If you do a lot of scheduling over email, it's now a little bit easier to create events directly from your Gmail. Starting today, dates and times within emails are lightly underlined: click them to schedule that conference call or lunch date without ever leaving Gmail.
When you click on one of these underlined dates, you’ll be able to preview your schedule for the day and change the title, date or time of the event. Clicking “Add to Calendar” will do exactly that -- add the event to your calendar, and for extra convenience, the calendar event will include a link back to the original email.

This new feature is rolling out over the next week to everyone with the English (US) language. We'll be adding other languages soon, so stay tuned.
04 May 08:43

Google Drive: tous vos documents accessibles en mode hors connexion

by benoit@descary.com (Benoit Descary)
6088751332 7da4134066 b Google Drive: tous vos documents accessibles en mode hors connexion

Image photosteve101

Nouveauté sur Google Drive, tous vos documents sont dorénavant accessibles en mode hors connexion. Cette synchronisation se fait maintenant automatiquement. Si vous avez déjà configuré l’accès en mode hors connexion, aucune action ne sera nécessaire de votre part.

google drive hors connexion synchronisation Google Drive: tous vos documents accessibles en mode hors connexion

Cet accès en mode hors connexion de Google Drive fonctionne uniquement depuis Google Chrome et ne concerne que les documents natifs de Drive (Google Documents).

Ainsi, vous pourrez avoir accès à tous vos Documents Texte, Présentation, Feuille de calcul et Dessin même lorsque vous n’êtes pas branché sur Internet. Tous les autres types de documents ou fichiers que vous possédez sur votre compte Drive ne sont pas accessibles en mode hors connexion.

google drive hors connexion 1 Google Drive: tous vos documents accessibles en mode hors connexion

Pour configurer l’accès en mode hors connexion, depuis Chrome, appuyez sur le lien qui se nomme Plus – Hors connexion. Vous le trouverez dans la barre latérale de gauche de Drive.

En plus de cet ajout, vous pouvez aussi créer et modifier en mode hors ligne des documents provenant de l’application Dessin. Bizarrement, il est toujours impossible de modifier ou de créer une nouvelle feuille de calcul lorsque vous n’êtes pas connecté.

Pour pousser plus loin l’accès à vos documents Google Drive en mode hors connexion, vous pouvez aussi installer l’application Drive pour Windows ou Mac. Elle vous permettra de synchroniser automatiquement l’ensemble de vos fichiers directement sur votre ordinateur. Utilisez-vous Google Drive en mode hors Connexion?
Benoit Descary

Via: la page Gogole+ de Google Drive

Devenez fan de Descary.com sur Facebook. Suivez-moi sur Twitter. *Procurez-vous le ebook iPad: tout ce que vous devez savoir à propos de votre appareil.* Copyright Descary.com.
04 May 08:32

Perpetual Motion Test Could Amend Theory of Time

by aaron
Physicists plan to create a “time crystal” — a theoretical object that moves in a repeating pattern without using energy — inside a device called an ion trap. (Photo: Courtesy of Hartmut Häffner)

Physicists plan to create a “time crystal” — a theoretical object that moves in a repeating pattern without using energy — inside a device called an ion trap. (Photo: Courtesy of Hartmut Häffner)

In February 2012, the Nobel Prize-winning physicist Frank Wilczek decided to go public with a strange and, he worried, somewhat embarrassing idea. Impossible as it seemed, Wilczek had developed an apparent proof of “time crystals” — physical structures that move in a repeating pattern, like minute hands rounding clocks, without expending energy or ever winding down. Unlike clocks or any other known objects, time crystals derive their movement not from stored energy but from a break in the symmetry of time, enabling a special form of perpetual motion.

“Most research in physics is continuations of things that have gone before,” said Wilczek, a professor at the Massachusetts Institute of Technology. This, he said, was “kind of outside the box.”

Wilczek’s idea met with a muted response from physicists. Here was a brilliant professor known for developing exotic theories that later entered the mainstream, including the existence of particles called axions and anyons, and discovering a property of nuclear forces known as asymptotic freedom (for which he shared the Nobel Prize in physics in 2004). But perpetual motion, deemed impossible by the fundamental laws of physics, was hard to swallow. Did the work constitute a major breakthrough or faulty logic? Jakub Zakrzewski, a professor of physics and head of atomic optics at Jagiellonian University in Poland who wrote a perspective on the research that accompanied Wilczek’s publication, says: “I simply don’t know.”

Now, a technological advance has made it possible for physicists to test the idea. They plan to build a time crystal, not in the hope that this perpetuum mobile will generate an endless supply of energy (as inventors have striven in vain to do for more than a thousand years) but that it will yield a better theory of time itself.

A Crazy Concept

The idea came to Wilczek while he was preparing a class lecture in 2010. “I was thinking about the classification of crystals, and then it just occurred to me that it’s natural to think about space and time together,” he said. “So if you think about crystals in space, it’s very natural also to think about the classification of crystalline behavior in time.”

When matter crystallizes, its atoms spontaneously organize themselves into the rows, columns and stacks of a three-dimensional lattice. An atom occupies each “lattice point,” but the balance of forces between the atoms prevents them from inhabiting the space between. Because the atoms suddenly have a discrete, rather than continuous, set of choices for where to exist, crystals are said to break the spatial symmetry of nature — the usual rule that all places in space are equivalent. But what about the temporal symmetry of nature — the rule that stable objects stay the same throughout time?

The Nobel Prize-winning physicist Frank Wilczek often develops outlandish theories that eventually enter the mainstream. “Of course not everything I do works,” he says. (Photo: Courtesy of Frank Wilczek)

The Nobel Prize-winning physicist Frank Wilczek often develops outlandish theories that eventually enter the mainstream. “Of course not everything I do works,” he says. (Photo: Courtesy of Frank Wilczek)

Wilczek mulled over the possibility for months. Eventually, his equations indicated that atoms could indeed form a regularly repeating lattice in time, returning to their initial arrangement only after discrete (rather than continuous) intervals, thereby breaking time symmetry. Without consuming or producing energy, time crystals would be stable, in what physicists call their “ground state,” despite cyclical variations in structure that scientists say can be interpreted as perpetual motion.

“For a physicist, this is really a crazy concept to think of a ground state which is time-dependent,” said Hartmut Häffner, a quantum physicist at the University of California, Berkeley. “The definition of a ground state is that this is energy-zero. But if the state is time-dependent, that implies that the energy changes or something is changing. Something is moving around.”

How can something move, and keep moving forever, without expending energy? It seemed an absurd idea — a major break from the accepted laws of physics. But Wilczek’s papers on quantum and classical time crystals (the latter co-authored by Alfred Shapere of the University of Kentucky) survived a panel of expert reviewers and were published in Physical Review Letters in October 2012. Wilczek didn’t claim to know whether objects that break the symmetry of time exist in nature, but he wanted experimentalists to try to make one.

“It’s like you draw targets and wait for arrows to hit them,” he said. “If there’s no logical barrier to this behavior being realized, then I expect it will be realized.”

The Big Test

In June, a group of physicists led by Xiang Zhang, a nanoengineer at Berkeley, and Tongcang Li, a physicist and postdoctoral researcher in Zhang’s group, proposed creating a time crystal in the form of a persistently rotating ring of charged atoms, or ions. (Li said he had been contemplating the idea before reading Wilczek’s papers.) The group’s article was published with Wilczek’s in Physical Review Letters.

Since then, a single critic — Patrick Bruno, a theoretical physicist at the European Synchrotron Radiation Facility in France — has voiced dissent in the academic literature. Bruno thinks Wilczek and company mistakenly identified time-dependent behavior of objects in excited energetic states, rather than their ground states. There is nothing surprising about objects with surplus energy moving in a cyclical fashion, with the motion decaying as the energy dissipates. To be a time crystal, an object must exhibit perpetual motion in its ground state.

Bruno’s comment and Wilczek’s reply appeared in Physical Review Letters in March 2013. Bruno demonstrated that a lower energy state is possible in a model system that Wilczek had proposed as a hypothetical example of a quantum time crystal. Wilczek said that although the example is not a time crystal, he doesn’t think the error “calls into question the basic concepts.”

“I proved that example is not correct,” Bruno said. “But I have no general proof — so far, at least.”

The debate will probably not be settled on theoretical grounds. “The ball is really in the hands of our very clever experimental colleagues,” Zakrzewski said.

An international team led by Berkeley scientists is preparing an elaborate lab experiment, although it may take “anywhere between three and infinity years” to complete, depending on funding or unforeseen technical difficulties, said Häffner, who is co-principal investigator with Zhang. The hope is that time crystals will push physics beyond the precise but seemingly imperfect laws of quantum mechanics and lead the way to a grander theory.

“I’m very interested in seeing if I can make a new contribution following Einstein,” Li said. “He said that quantum mechanics is not complete.”

To Build an Ion Ring

In Albert Einstein’s theory of general relativity (the body of laws governing gravity and the large-scale structure of the universe), the dimensions of time and space are woven together into the same fabric, known as space-time. But in quantum mechanics (the laws governing interactions on the subatomic scale), the time dimension is represented in a different way than the three dimensions of space — “a disturbing, aesthetically unpleasant asymmetry,” Zakrzewski said.

The different treatments of time may be one source of incompatibility between general relativity and quantum mechanics, at least one of which must be altered for there to be an all-encompassing theory of quantum gravity (widely viewed as a major goal of theoretical physics). Which concept of time is right?

If time crystals are able to break time symmetry in the same way that conventional crystals break space symmetry, “it tells you that in nature those two quantities seem to have similar properties, and that ultimately should reflect itself in a theory,” Häffner said. This would suggest that quantum mechanics is inadequate, and that a better quantum theory might treat time and space as two threads of the same fabric.

An illustration of the time crystal experiment planned at UC-Berkeley. Electric fields will be used to corral calcium ions into a 100-micron-wide “trap,” where they will form a crystalline ring. The scientists believe a static magnetic field will cause the ring to rotate. (Illustration: Courtesy of Hartmut Häffner)

An illustration of the time crystal experiment planned at UC-Berkeley. Electric fields will be used to corral calcium ions into a 100-micron-wide “trap,” where they will form a crystalline ring. The scientists believe a static magnetic field will cause the ring to rotate. (Illustration: Courtesy of Hartmut Häffner)

The Berkeley-led team will attempt to build a time crystal by injecting 100 calcium ions into a small chamber surrounded by electrodes. The electric field generated by the electrodes will corral the ions in a “trap” 100 microns wide, or roughly the width of a human hair. The scientists must precisely calibrate the electrodes to smooth out the field. Because like charges repel, the ions will space themselves evenly around the outer edge of the trap, forming a crystalline ring.

At first, the ions will vibrate in an excited state, but diode lasers like those found in DVD players will be used to gradually scatter away their extra kinetic energy. According to the group’s calculations, the ion ring should settle into its ground state when the ions are laser-cooled to around one-billionth of a degree above absolute zero. Access to this temperature regime had long been obstructed by background heat emanating from trap electrodes, but in September, a breakthrough technique for cleaning surface contaminants off electrodes enabled a 100-fold reduction in ion trap background heat. “That’s exactly the factor we need to bring this experiment into reach,” Häffner said.

Next, the researchers will switch on a static magnetic field in the trap, which their theory says should induce the ions to start rotating (and continue doing so indefinitely). If all goes as planned, the ions will cycle around to their starting point at fixed intervals, forming a regularly repeating lattice in time that breaks temporal symmetry.

To see the ring’s rotation, the scientists will zap one of the ions with a laser, effectively tagging it by putting it into a different electronic state than the other 99 ions. It will stay bright  (and reveal its new location) when the others are darkened by a second laser.

If the bright ion is circling the ring at a steady rate, then the scientists will have demonstrated, for the first time, that the translational symmetry of time can be broken. “It will really challenge our understanding,” Li said. “But first we need to prove that it does indeed exist.”

Until that happens, some physicists will remain deeply skeptical. “I personally think it’s not possible to detect motion in the ground state,” Bruno said. “They may be able to make a ring of ions in a toroidal trap and do some interesting physics with that, but they will not see their ever-ticking clock as they claim.”

Simons Science News is an editorially independent division of SimonsFoundation.org. Its mission is to enhance public understanding of science by covering research developments and trends in mathematics and the physical and life sciences.

This article was reprinted on Wired.com.

04 May 07:59

Pourquoi [l']open-source ? (Nicolas Hoizey)

by Nicolas Hoizey
produire de l'open-source nous permet de reprendre la main, d'avoir un effet notable sur l'évolution de notre société, d'avoir une action politique enfin, dans une époque où le repli sur l'individu provoque des dégâts considérables sur le tissu social
04 May 07:57

Recommandations pour un usage sécurisé d’(Open)SSH - ANSSI (Lionel Félicité)

by Lionel Félicité
04 May 07:56

A Beginner's Guide to HTTP Cache Headers | Mobify (Jean Marie Tinghir)

by Jean Marie Tinghir
04 May 07:56

Les incroyables promesses de la médecine régénératrice

by Pierre Barthélémy

Tout a commencé avec Rocky. Non pas le boxeur de cinéma incarné par Sylvester Stallone, mais un chien qui portait le même nom et qui, au fond, s'est lui aussi vu offrir une deuxième chance. Nous sommes à la fin des années 1980 et l'Américain Stephen Badylak, spécialiste à l'époque de pathologie animale à Purdue University (Indiana), cherche un substitut aux tubes synthétiques qui remplacent les aortes en chirurgie cardiaque et présentent le défaut de provoquer inflammation et caillots. Son idée : prélever un morceau d'intestin grêle de Rocky, qui fait le bon diamètre, et le greffer à la place de son artère pour vérifier qu'il est assez résistant pour jouer ce rôle. Quand il rentre chez lui après l'opération, le chercheur ne s'attend pas vraiment à ce que Rocky passe la nuit. Mais le lendemain matin, et les jours suivants, le chien est en pleine forme et attend avec impatience qu'on lui serve sa pâtée... Badylak réitère l'opération sur 14 autres chiens.

Au bout de six mois, aucun décès n'étant survenu, il se décide à « ouvrir » un de ses sujets pour voir dans quel état se trouve son aorte. C'est là, comme l'a confié l'Américain au magazine Discover en 2011, que « les choses sont vraiment devenues bizarres ». Plus aucune trace du bout d'intestin. Il n'y a pourtant pas d'erreur : la marque de la suture existe mais le tissu observé au microscope est celui d'une artère. « J'étais en train de voir quelque chose qui n'était pas censé arriver, dit Badylak, quelque chose qui allait contre tout ce qu'on m'avait enseigné à la faculté de médecine. » En examinant d'autres chiens et en observant à chaque fois la disparition du tissu intestinal, le chercheur finit par supposer que quelque chose, dans ce tissu, provoque la régénération de l'aorte. Or, la régénération, la possibilité de fabriquer un tissu, un organe, un membre nouveaux pour remplacer ceux qui ont été endommagés ou arrachés, est un des Graals de la médecine auquel le Scientific American consacre un dossier (payant) dans son numéro d'avril.

Rocky a vécu sa vie de chien pendant huit autres années, au cours desquelles Badylak a identifié ce qui avait permis ce petit miracle. Il ne s'agissait pas de cellules intestinales, mais de l'armature qui les maintient ensemble, ce que l'on appelle la matrice extracellulaire. Très vite, Badylak s'est aperçu qu'en ôtant toutes les cellules de cette matrice, on obtenait un matériau blanc que l'on pouvait présenter sous différentes formes (poudre, gel, feuilles...) et qui ne pouvait être rejeté par les organismes-hôtes. Pour en disposer en grande quantité, le chercheur commença à récupérer, auprès d'un élevage, des intestins et des vessies de porcs.

Restait à comprendre comment cette matrice extracellulaire agissait. Sans la réponse à sa question, Stephen Badylak risquait de passer pour un charlatan avec sa poudre magique. Pendant des années, il n'osa pas trop communiquer à son sujet, mais il passa un accord avec un fabriquant de matériel orthopédique qui fit breveter sa découverte. Celle-ci fut ensuite acceptée en 1999 par la Food and Drug Administration pour être employée en chirurgie des tendons de l'épaule, dans le soin des hernies abdominales voire celui des méninges. La poudre de vessie de porc faisait des miracles sur les hommes ! Et c'est grâce à une biopsie effectuée par un chirurgien sur un patient que Stephen Badylak, au début des années 2000, finit par résoudre une partie du mystère : une fois déposées dans l'organisme, les protéines contenues dans sa poudre jouent aux sergents-recruteurs et appellent à la rescousse... les cellules souches contenues dans l'organisme. Celles-ci ayant la capacité de se spécialiser en n'importe quel type de cellules, rien d'étonnant à ce qu'elles se métamorphosent en aorte un jour, en tendon le lendemain.

D'où un changement de paradigme total, selon Stephen Badylak : « Presque tout le monde considérait la matrice extracellulaire comme un simple support structurel qui vous permettait de tenir debout, de supporter votre poids et de maintenir les choses ensemble. Nous savons maintenant que c'est presque le contraire. C'est essentiellement une collection de protéines-signaux et d'informations, qui sont maintenues entre les molécules structurelles. » D'où, aussi, un pas de géant dans une discipline toute jeune, la médecine régénératrice.

En 2007, un accident se produit un dimanche matin dans une boutique de jeux et maquettes de Cincinnati (Ohio). Un des employés, Lee Spievack, voit le bout de son annulaire tranché net par l'hélice d'un avion en modèle réduit. Près d'un centimètre de doigt disparaît. La chair et l'os sont à nu mais cela n'impressionne pas outre-mesure cet ancien de la guerre du Vietnam. A l'hôpital, on lui propose de revenir quelques jours plus tard pour créer un moignon à l'extrémité de son doigt, grâce à de la peau prélevée ailleurs sur son corps. Mais Lee Spievack veut d'abord l'avis de son frère aîné, ancien chirurgien. Or celui-ci a rencontré Stephen Badylak quelques années auparavant et connaît les "pouvoirs" de sa matrice extracellulaire. Il envoie donc à son frère blessé un tube de « poudre magique » et lui recommande d'en saupoudrer son doigt sectionné tous les deux jours. Et le bout de l'annulaire repousse : l'os, la chair, l'ongle, tout revient, y compris les empreintes digitales. L'information fait le tour des Etats-Unis puis du monde par la grâce d'Internet. Il ne se passe désormais plus une semaine sans que Stephen Badylak, aujourd'hui directeur adjoint du McGowan Institute for Regenerative Medicine à l'université de Pittsburgh (Pennsylvanie), reçoive par courrier électronique des demandes pour traiter des amputés.

Mais entre faire repousser un morceau de phalange et un doigt voire un membre entier, il y a un monde. Même si, comme les salamandres, l'embryon humain peut recréer entièrement un bras coupé, cette capacité de régénération est mise en sommeil par la suite et le corps ne connaît plus qu'un procédé nettement plus sommaire, la cicatrisation. Pour l'heure, même s'il a obtenu des résultats encourageants sur des souris, Stephen Badylak sait qu'il ne peut remonter le Meccano complexe d'un doigt humain entier, avec ses os, ses articulations, ses muscles, ses tendons, ses vaisseaux sanguins, etc. Mais il sait également que la demande de « réparation » est immense dans un pays en guerre comme les Etats-Unis. Il a donc collaboré avec l'armée sur une étude impliquant des soldats revenus blessés d'Irak et d'Afghanistan, tout en continuant à tester les limites de sa matrice extracellulaire sur d'autres tissus. En 2011, il a ainsi publié un article annonçant la reconstruction d'un œsophage chez cinq patients.

Stephen Badylak n'est pas le seul pionnier de la médecine régénératrice. A quelques centaines de kilomètres au sud de Pittsburgh, au Wake Forest Institute for Regenerative Medecine de Winston-Salem (Caroline du Nord), Anthony Atala fait depuis quelques années . Son équipe travaille désormais sur la création d'autres organes, comme le rein. Toujours aux Etats-Unis, au Texas Heart Institute de Houston, Doris Taylor tente quant à elle de recréer des cœurs. Elle y est déjà parvenue avec des souris. L'ère des régénérés a commencé...

Pierre Barthélémy (suivez-moi ici sur Twitter ou bien là sur Facebook)

04 May 07:55

Comment le covoiturage fait baisser le prix du train

by Olivier Razemon

Une envie soudaine de quitter la grisaille francilienne pour les couleurs de la Provence ? Dépêchez-vous, à l’approche des ponts et viaducs de mai, il ne reste que quelques places dans les trains, et pas davantage dans les voitures. Car celui qui veut voyager sans trop se ruiner pense de moins en moins au TGV, et se tourne vers le covoiturage. A raison. Pour un Paris-Marseille le vendredi 3 mai, la SNCF (ici ou ) proposait, cinq jours avant le départ, des prix variant entre 86€ et 139€. En voiture partagée, à la même date, le prix varie entre 38€ et 55€, sur le site covoiturage.fr. Toujours le 3 mai, un Lille-Nantes en TGV oscillait entre 86,80€ et 125,30€, pour un voyage durant un peu plus de 4 heures. En voiture, il en coûtera entre 30 et 40€ seulement, pour trajet qui ne s’avère pas si long, entre 5 et 6 heures selon les calculateurs d’itinéraires, qui ne tiennent certes pas compte des éventuels encombrements.

Compagnons de route. Pour peu qu’on accepte de partager sa voiture, ou celle d’un automobiliste, et à condition d'accepter le relatif inconfort d'un long voyage en auto, on peut ainsi réduire considérablement ses frais. Le covoiturage séduit non seulement les étudiants et les jeunes, ses cibles initiales, mais aussi les plus âgés. Il n’est plus rare de croiser un automobiliste ou voyageur d’une soixantaine d’année. Deux entreprises, une française et une allemande, qu’on ne peut presque plus qualifier de start-ups, dominent le marché européen. Le site Covoiturage.fr, qui se présente progressivement sous le nom deBlablacar en s’installant dans les pays voisins, vient de fêter ses 3 millions d’adhérents. Carpooling, qui s’appelle encore en Allemagne Mitfahrgelegenheit.de, héritier de l’autostop organisé, en revendique 4,4 millions.

(Essence + péage)/3. La SNCF se devait de réagir. Pour Bruno Marzloff, sociologue et consultant spécialiste des transports, la réponse de la compagnie ferroviaire a pris une double forme. "Le car IDBus et le train Ouigo, récemment lancés, se sont alignés sur le prix du covoiturage", observe le consultant. Le covoiturage n’est plus un mode de transport marginal. Il dicte ses prix. C'est d'ailleurs le marché qui détermine le coût des trajets. "On s'est aperçu que les gens finissaient par se mettre d'accord sur quelque chose comme essence + péage, le tout divisé par trois", explique Frédéric Mazzella, fondateur et PDG de Blablacar. L'entrepreneur voit dans IDBus et Ouigo un hommage involontaire de la compagnie ferroviaire. "Les dirigeants de la SNCF nous ont toujours regardés avec condescendance; ils commencent à se rendre compte de l'importance que prend le covoiturage", dit-il.

Même concurrence en Allemagne. Chez Carpooling, à Munich, Claire Choy, chargée de la communication, a remarqué elle aussi les nouvelles offres de la SNCF. "Les gens cherchent à voyager moins cher ; c’est une évolution des mentalités", observe-t-elle. D’ailleurs, en Allemagne, plusieurs compagnies de bus se sont récemment positionnées sur le marché. Elles proposent, comme Berlilinienbus, un aller Berlin-Munich à 48€, contre 99€ minimum avec la Deutsche Bahn. Carpooling dispose pour sa part de prix entre 25€ et 38€ et n’oublie pas de référencer, sur sa page, les offres des compagnies de bus.

En France, Ouigo et IDBus parviendront-ils à capter cette clientèle qui rechigne à monter dans les chers TGV ? Pour un aller entre Marne-la-Vallée (à 40 minutes de Paris en RER A) et Marseille, toujours le 3 mai, la compagnie low-cost de la SNCF affiche deux trains, à 70€ et 75€. C’est 20 à 50€ de moins que le TGV classique, mais 20€ de plus que la voiture partagée. IDBus ne propose pas de liaison entre Paris et le sud de la France. Mais un Lille-Paris, une ligne TGV considérée comme très chère, s’affiche entre 24 et 27€, contre 36€ minimum en TGV et 15€ en covoiturage. La voiture, transport individuel et partagé, se révèle moins chère que le transport en commun. Qui aurait parié sur un tel renversement?

04 May 07:53

Aux Etats-Unis, les Républicains veulent tenir la science en laisse

by Pierre Barthélémy

L'homme sur la photo ci-dessus s'appelle Lamar Smith. Et depuis quelques semaines, ce Républicain, qui préside depuis 2012 le Comité sur la science, l'espace et la technologie de la Chambre des représentants (où les Républicains sont majoritaires) inquiète le monde de la recherche américaine. Pourquoi ? Via un projet de loi, Lamar Smith a décidé d'encadrer la National Science Foundation (NSF) et en particulier la manière dont cette agence fédérale indépendante créée en 1950 attribue ses bourses de recherche.

La NSF est un acteur important de la science outre-Atlantique. Dotée en 2012 d'un budget de 7 milliards de dollars, elle finance 20 % des laboratoires recevant des fonds fédéraux et, sur son site Internet, elle explique être le principal bailleur de fonds fédéral pour des domaines comme les mathématiques, la science informatique et les sciences sociales. Chaque année, elle octroie quelque 11 000 bourses (sur 40 000 demandes) et environ 200 Prix Nobel ont travaillé grâce à ses financements. Même si, au total, cet argent ne représente qu'une part mineure des budgets de recherche aux Etats-Unis, la NSF, comme l'a bien décrit l'historienne Hélène Harter dans un article qu'elle lui a consacré en 2008 dans La Revue pour l'histoire du CNRSest sûrement le seul organisme à avoir une vision globale de la recherche américaine. Surtout, elle a le mérite de privilégier depuis ses origines la recherche fondamentale. Cela lui a permis, écrit Hélène Harter, de développer "une vision à long terme qui fait souvent défaut aux autres programmes".

Tout cela pourrait bien être remis en cause par Lamar Smith. La NSF attribue ses crédits sur des critères de mérite : ce sont des chercheurs qui, sur la base des projets reçus, décident si leur intérêt scientifique est suffisant pour qu'on les finance. La méthode est donc celle de l'évaluation par les pairs (peer review). Dans le projet de loi qu'il a rédigé, le président du Comité sur la science, l'espace et la technologie fait montre d'une tout autre conception qui, si elle venait à être adoptée, constituerait un véritable changement de paradigme. On lit dans ce texte qu'avant de financer toute recherche, la NSF devra certifier que le projet "1) est dans l'intérêt des Etats-Unis en ce qu'il fera progresser la santé, la prospérité et le bien-être de la nation et assurera la sécurité nationale en promouvant le progrès scientifique ; 2) est de grande qualité, est novateur et répond à des questions ou résout des problèmes qui sont de la plus grande importance pour la société en général, et 3) n'est pas redondant avec d'autres projets de recherche financés par la NSF ou d'autres agences fédérales scientifiques."

Il faut s'arrêter un instant sur ce texte pour dire en quoi il constitue un changement de paradigme. Tout d'abord, et c'est le plus important, il n'est à aucun moment question d'enrichissement des connaissances ni de recherche fondamentale, laquelle s'attache à décrypter le fonctionnement intime du monde dans toutes ses facettes, physiques, biologiques, sociétales, intellectuelles. Ensuite, ce projet de loi met la NSF précisément dans les rails qu'elle ne devait pas emprunter à l'origine, ceux de la recherche appliquée qui est déjà particulièrement développée aux Etats-Unis. Deux autres aspects de cet extrait ne sont pas anodins, qui montrent une profonde incompréhension du fonctionnement de la science par Lamar Smith : un nationalisme revendiqué qui va clairement à l'encontre du caractère universel et transfrontalier de la science, et la non-redondance des études, alors même que la reproduction et la vérification des résultats de la recherche sont un des piliers sur lesquels la science s'appuie pour être crédible.

La suite du texte est tout aussi inquiétante, qui explique notamment que le National Science Board, lequel décide de la politique de la NSF, devra rendre des comptes au Sénat et à la Chambre des représentants. Voilà qui limite grandement l'indépendance de l'agence et la soumet de facto au politique. Pour le dire plus brutalement, les Républicains veulent tenir en laisse la recherche financée par les fonds fédéraux. Et Lamar Smith a déjà commencé alors même que sa loi n'a même pas été présentée. Dans une lettre qu'il a adressée le 25 avril à Cora Marrett, la directrice de la NSF, il somme cette dernière de lui donner sous deux semaines les raisons pour lesquelles cinq études récentes ont reçu le soutien financier de la National Science Foundation. Comme par hasard, il s'agit de cinq études en sciences sociales, domaine contre lequel les Républicains sont en guerre ouverte depuis quelques mois.

Cette ingérence du politique dans la science n'est pas restée sans réponse. La représentante démocrate Eddie Bernice Johnson, qui siège également au Comité sur la science, l'espace et la technologie, a pris la plume le 26 avril pour répondre à Lamar Smith et dénoncer poliment, mais fermement, son initiative. Celle-ci, écrit-elle, introduit "une pression politique dans ce qui est largement reconnu comme le dispositif d'attribution des bourses de recherche le plus efficace et le plus créatif dans le monde". Eddie Bernice Johnson se permet de rappeler que, dans l'expression "évaluation par les pairs", le mot "pair" désigne un chercheur qui possède une réelle expertise dans le domaine. "Les politiciens, avance-t-elle, y compris un éminent président du Comité sur la science, l'espace et la technologie, ne peuvent être significativement qualifiés de "pairs"."

Elle rappelle que, par le passé, aucun des prédécesseurs de Lamar Smith ne s'est permis une telle ingérence. "Que des personnalités politiques avec des agendas, des partis pris et aucune expertise interviennent dans la répartition des budgets constitue l'antithèse du processus d'évaluation par les pairs, poursuit la lettre. En faisant cette demande (de justification des fonds attribués, NDLR), vous envoyez un message effrayant à toute la communauté scientifique en lui disant que l'évaluation politique pourra toujours prévaloir sur l'évaluation par les pairs." En conclusion, Eddie Bernice Johnson demande à son collègue de retirer la lettre qu'il a envoyée à Cora Marrett, ce qu'il n'a pas fait à l'heure où ces lignes sont écrites...

L'avenir dira si le texte préparé par Lamar Smith se transformera réellement en loi. Même si ce n'est pas le cas, il faut inscrire cette volonté des Républicains d'encadrer politiquement la recherche fondamentale dans un contexte plus large, celui de la guerre que la frange la plus conservatrice des Etats-Unis mène contre la science. Guerre contre la science du réchauffement climatique – Lamar Smith est d'ailleurs un climatosceptique affiché –, guerre des créationnistes contre l'évolution darwinienne, campagnes anti-vaccination ou négation grotesque de la relativité einsteinienne. Une étude de 2012 a montré que si la confiance globale des Américains dans la science était stable depuis les années 1970, elle n'avait cessé de décliner chez les conservateurs et la frange la plus religieuse de la population, et ce quel que soit le niveau d'éducation. L'explication la plus répandue à ce désamour tient dans le fait que le monde décrit par la science moderne s'est tellement écarté des représentations traditionnelles que ce hiatus est devenu  intolérable pour les conservateurs, au point que ceux-ci préfèrent désormais renier la science et désavouer ceux qui la font plutôt que remettre en cause leur vision du monde et les valeurs qui la sous-tendent.

Pierre Barthélémy (suivez-moi ici sur Twitter ou bien là sur Facebook)

01 May 18:29

On veut des prises dans les trains, pas des lignes à grande vitesse !

by Olivier Razemon

Voici encore cinq ans, cette proposition aurait fait figure de provocation. Deux élus préconisent l’abandon des projets de lignes à grande vitesse au profit de trains roulant à 220 km/h, moins vite que les TGV, mais plus vite que les trains régionaux. Jacques Auxiette, président (PS) de la région Pays-de-la-Loire et Jean-Louis Bianco, député (PS) ont présenté, lundi 22 avril, deux rapports sur l’avenir du chemin de fer en France. Aujourd’hui, l’abandon du tout-vitesse, formulé parmi de nombreuses autres mesures, est dans l’air du temps. Cela fait plus d'un an que le président de la SNCF fait officiellement des "trains du quotidien" sa priorité. Le ministre des transports, Frédéric Cuvillier, nommé en mai 2012, dit la même chose. En pratique, la nouvelle consigne a du mal à prendre forme (voir ici), mais les discours concordent, c’est déjà ça.

Il serait temps. Délaissant leur voiture de plus en plus chère et les pénibles embouteillages, les gens qui se rendent à leur travail sont toujours plus nombreux à emprunter le train. Un exemple : à Ambérieu-en-Bugey (Ain), située à 50 kilomètres et 24 minutes en train au nord-est de Lyon, le parking de la gare se remplit à une vitesse record tous les matins et les convois pour la Part-Dieu sont bondés. Dès lors, quelle doit être la priorité de la politique ferroviaire ?

4 arguments contre le tout-vitesse. Il se passe en ce moment plusieurs choses qui plaident pour l’abandon des lignes à grande vitesse. Tout d’abord, le TGV, fierté technologique française, ne fait plus recette. L’activité se révèle moins rentable que par le passé. Les gens d’affaires ne montent plus en première classe, tandis que les plus jeunes, les plus fauchés ou les plus bavards préfèrent le covoiturage. En outre, des offres nouvelles, y compris lancées par la SNCF, comme Ouigo, proposent des prix avantageux. Par ailleurs, cela n’a échappé à personne, les caisses publiques sont vides. Il y a encore quelques mois encore, écrire qu’il serait difficile de financer les projets de tramway faisait réagir vertement les élus. Aujourd’hui, c’est devenu une évidence. A Limoges, les responsables politiques plaident pour un TGV "pourvoyeur d’emplois" chargé de "désenclaver" la région. Mais des riverains s’inquiètent : à qui servira vraiment le TGV ? Ils préfèreraient que l'on favorise les employés qui prennent le train tous les jours.

Enfin, il se passe une dernière chose, dont nous n’avons pas encore forcément pris la pleine mesure : aujourd’hui, on est connecté. Les cadres pressés qui prennent le TGV deux fois par semaine travaillent dans le train. Le temps perdu devient du temps gagné. Qu’un retard survienne, comme mentionné plusieurs fois ici (et là), et chacun s’empare de son téléphone pour décaler un rendez-vous ou reporter un déjeuner. Un retard de moins d’une heure pose rarement un problème pour la plupart des cadres supérieurs ou des hauts fonctionnaires habitués au TGV. Le seul hic, parfois, c’est la charge de la batterie, ce téléphone à plat ou cet ordinateur qui menace de flancher. Or, toutes les places de train ne sont pas encore équipées de prises électriques. Mieux, dans certains TGV, en seconde classe, des prises existent bien, mais elles ne sont pas raccordées au réseau interne au convoi. #fail, comme on dit.

Une histoire de minutes. Dans ces conditions, l’installation de prises et de tablettes peut rendre bien plus de services, et à bien moindre coût, qu’une nouvelle ligne à grande vitesse. De quoi rattraper les quelques minutes perdues parce que le train roule à 220 km/h au lieu de 300. On veut des prises électriques, pas des lignes à grande vitesse ! "Et le wifi ! Ca serait vraiment une révolution, le train deviendrait un lieu de travail", ajoute un étudiant en urbanisme, Tristan Guyard.

NB : Bien sûr la proposition de MM. Auxiette et Bianco suscite des réactions. Le président de la région Midi-Pyrénées, Martin Malvy, qui rêve de relier Paris à Toulouse à grande vitesse, n’apprécie pas. D’autant que Toulouse a renoncé à un projet de nouvel aéroport et que l’auteur de l’un de ces rapports, Jacques Auxiette, est par ailleurs l’un des plus fervents supporters du projet d'aéroport à Notre-Dame-des-Landes, au nord-ouest de Nantes. A chacun son fardeau.

Le résumé de ce débat en vidéo :

01 May 08:10

La messagerie instantanée a détrôné le SMS

by Jerome

D’après une étude du cabinet Informa, citée par la BBC, il s’est échangé en 2012 plus de messages instantanés (type WhatsApp) que de SMS pour la première fois. Les mobinautes se sont échangés 19 milliards de messages contre 17,6 milliards SMS.

Cette croissance s’explique par la multiplication des smartphones, sur lesquels on installe de telles applications et par l’arrivée de service comme iMessage ou Facebook Messenger qui concurrencent directement les traditionnels SMS.

Selon l’institut Ovum, l’utilisation de services de messagerie aurait fait « perdre » plus de 17,5 milliards d’euros aux opérateurs. Cette tendance ne serait pas prête de s’inverser : d’après informa 50 milliards de messages seront envoyés à partir d’application contre 21 milliards de SMS en 2014.

L’organisme tempère en expliquant que dans de nombreux pays, notamment émergents, les utilisateurs ne possèdent pas de smartphone ou d’abonnement data. Le SMS aurait donc encore quelques beaux jours devant lui.

 ColorTouch-1337268752373

01 May 08:07

HTTP: The Protocol Every Web Developer Must Know – Part 2

by Pavan Podila

In my previous article, we covered some of HTTP’s basics, such as the URL scheme, status codes and request/response headers. With that as our foundation, we will look at the finer aspects of HTTP, like connection handling, authentication and HTTP caching. These topics are fairly extensive, but we’ll cover the most important bits.


HTTP Connections

A connection must be established between the client and server before they can communicate with each other, and HTTP uses the reliable TCP transport protocol to make this connection. By default, web traffic uses TCP port 80. A TCP stream is broken into IP packets, and it ensures that those packets always arrive in the correct order without fail. HTTP is an application layer protocol over TCP, which is over IP.

HTTPS is a secure version of HTTP, inserting an additional layer between HTTP and TCP called TLS or SSL (Transport Layer Security or Secure Sockets Layer, respectively). HTTPS communicates over port 443 by default, and we will look at HTTPS later in this article.

HTTP and HTTPS layers

An HTTP connection is identified by <source-IP, source-port> and <destination-IP, destination-port>. On a client, an HTTP application is identified by a <IP, port> tuple. Establishing a connection between two endpoints is a multi-step process and involves the following:

Connection Delays
  • resolve IP address from host name via DNS
  • establish a connection with the server
  • send a request
  • wait for a response
  • close connection

The server is responsible for always responding with the correct headers and responses.

In HTTP/1.0, all connections were closed after a single transaction. So, if a client wanted to request three separate images from the same server, it made three separate connections to the remote host. As you can see from the above diagram, this can introduce lot of network delays, resulting in a sub-optimal user experience.

To reduce connection-establishment delays, HTTP/1.1 introduced persistent connections, long-lived connections that stay open until the client closes them. Persistent connections are default in HTTP/1.1, and making a single transaction connection requires the client to set the Connection: close request header. This tells the server to close the connection after sending the response.

In addition to persistent connections, browsers/clients also employ a technique, called parallel connections, to minimize network delays. The age-old concept of parallel connections involves creating a pool of connections (generally capped at six connections). If there are six assets that the client needs to download from a website, the client makes six parallel connections to download those assets, resulting in a faster turnaround. This is a huge improvement over serial connections where the client only downloads an asset after completing the download for a previous asset.

Parallel connections, in combination with persistent connections, is today’s answer to minimizing network delays and creating a smooth experience on the client. For an in-depth treatment of HTTP connections, refer to the Connections section of the HTTP spec.

Server-side Connection Handling

The server mostly listens for incoming connections and processes them when it receives a request. The operations involve:

  • establishing a socket to start listening on port 80 (or some other port)
  • receiving the request and parsing the message
  • processing the response
  • setting response headers
  • sending the response to the client
  • close the connection if a Connection: close request header was found

Of course, this is not an exhaustive list of operations. Most applications/websites need to know who makes a request in order to create more customized responses. This is the realm of identification and authentication.


Identification and Authentication

HTTP is an application layer protocol over TCP, which is over IP.

It is almost mandatory to know who connects to a server for tracking an app’s or site’s usage and the general interaction patterns of users. The premise of identification is to tailor the response in order to provide a personalized experience; naturally, the server must know who a user is in order to provide that functionality.

There are a few different ways a server can collect this information, and most websites use a hybrid of these approaches:

  • Request headers: From, Referer, User-Agent – We saw these headers in Part 1.
  • Client-IP – the IP address of the client
  • Fat Urls – storing state of the current user by modifying the URL and redirecting to a different URL on each click; each click essentially accumulates state.
  • Cookies – the most popular and non-intrusive approach.

Cookies allow the server to attach arbitrary information for outgoing responses via the Set-Cookie response header. A cookie is set with one or more name=value pairs separated by semicolon (;), as in Set-Cookie: session-id=12345ABC; username=nettuts.

A server can also restrict the cookies to a specific domain and path, and it can make them persistent with an expires value. Cookies are automatically sent by the browser for each request made to a server, and the browser ensures that only the domain- and path-specific cookies are sent in the request. The request header Cookie: name=value [; name2=value2] is used to send these cookies to the server.

The best way to identify a user is to require them to sign up and log in, but implementing this feature requires some effort by the developer, as well as the user.

Techniques like OAuth simplify this type of feature, but it still requires user consent in order to work properly. Authentication plays a large role here, and it is probably the only way to identify and verify the user.

Authentication

HTTP does support a rudimentary form of authentication called Basic Authentication, as well as the more secure Digest Authentication.

In Basic Authentication, the server initially denies the client’s request with a WWW-Authenticate response header and a 401 Unauthorized status code. On seeing this header, the browser displays a login dialog, prompting for a username and password. This information is sent in a base-64 encoded format in the Authentication request header. The server can now validate the request and allow access if the credentials are valid. Some servers might also send an Authentication-Info header containing additional authentication details.

Authentication Challenge/Response

A corollary to Basic-Authentication is Proxy Authentication. Instead of a web server, the authetication challenge is requested by an intermediate proxy. The proxy sends a Proxy-Authenticate header with a 407 Unauthorized status code. In return, the client is supposed to send the credentials via the Proxy-Authorization request header.

Digest Authentication is similar to Basic and uses the same handshake technique with the WWW-Authenticate and Authorization headers, but Digest uses a more secure hashing function to encrypt the username and password (commonly with MD5 or KD digest functions). Although Digest Authentication is supposed to be more secure than Basic, websites typically use Basic Authentication because of its simplicty. To mitigate the security concerns, Basic Auth is used in conjunction with SSL.

Secure HTTP

HTTPS AddressBar

The HTTPS protocol provides a secure connection on the web. The easiest way to know if you are using HTTPS is to check the browser’s address bar. HTTPs’ secure component involves inserting a layer of encryption/decryption between HTTP and TCP. This is the Secure Sockets Layer (SSL) or the improved Transport Layer Security (TLS).

SSL uses a powerful form of encryption using RSA and public-key cryptography. Because secure transactions are so important on the web, a ubiquitous standards-based Public-Key Infrastructure (PKI) effort has been underway for quite sometime.

Existing clients/servers do not have to change the way they handle messages because most of the hard work happens in the SSL layer. Thus, you can develop your web application using Basic Authentication and automatially reap the benefits of SSL by switching to the https:// protocol. However, to make the web application work over HTTPS, you need to have a working digital certificate deployed on the server.

Certificates

Just as you need ID cards to show your identity, a web server needs a digital certificate to identify itself. Certificates (or “certs”) are issued by a Certificate Authority (CA) and vouch for your identity on the web. The CAs are the guardians of the PKI. The most common form of certificates is the X.509 v3 standard, which contains information, such as:

  • the certificate issuer
  • the algorithm used for the certificate
  • the subject name or organization for whom this cert is created
  • the public key information for the subject
  • the Certification Authority Signature, using the specified signing algorithm

When a client makes a request over HTTPS, it first tries to locate a certificate on the server. If the cert is found, it attempts to verfiy it against its known list of CAs. If its not one of the listed CAs, it might show a dialog to the user warning about the website’s certficate.

Once the certificate is verified, the SSL handshake is complete and secure transmission is in effect.


HTTP Caching

It is generally agreed that doing the same work twice is wasteful. This is the guiding principle around the concept of HTTP caching, a fundamental pillar of the HTTP Network Infrastructure. Because most of the operations are over a network, a cache helps save time, cost and bandwidth, as well as provide an improved experience on the web.

Caches are used at several places in the network infrastructure, from the browser to the origin server. Depending on where it is located, a cache can be categorized as:

  • Private: within a browser, caches usernames, passwords, URLs, browsing history and web content. They are generally small and specific to a user.
  • Public: deployed as caching proxies between the server and client. These are much larger because they serve multiple users. A common practice is to keep multiple caching proxies between the client and the origin-server. This helps to serve frequently accessed content, while still allowing a trip to the server for infrequently needed content.
Cache Topology

Cache Processing

Regardless of where a cache is located, the process of maintaining a cache is quite similar:

  • Receive request message.
  • Parse the URL and headers.
  • Lookup a local copy; otherwise, fetch and store locally
  • Do a freshness check to determine the age of the content in the cache; make a request to refresh the content only if necessary.
  • Create the response from the cached body and updated headers.
  • Send the response back to client.
  • Optionally, log the transaction.

Of course, the server is responsible for always responding with the correct headers and responses. If a document hasn’t changed, the server should respond with a 304 Not Modified. If the cached copy has expired, it should generate a new response with updated response headers and return with a 200 OK. If the resource is deleted, it should come back with 404 Not Found. These responses help tune the cache and ensure that stale content is not kept for too long.

Cache Control Headers

Parallel connections, in combination with persistent connections, is today’s answer to minimizing network delays.

Now that we have a sense of how a cache works, it’s time to look at the request and response headers that enable the caching infrastructure. Keeping the content fresh and up-to-date is one of the primary responsibilities of the cache. To keep the cached copy consistent with the server, HTTP provides some simple mechanisms, namely Document Expiration and Server Revalidation.

Document Expiration

HTTP allows an origin-server to attach an expiration date to each document using the Cache-Control and Expires response headers. This helps the client and other cache servers know how long a document is valid and fresh. The cache can serve the copy as long as the age of the document is within the expiration date. Once a document expires, the cache must check with the server for a newer copy and update its local copy accordingly.

Expires is an older HTTP/1.0 response header that specifies the value as an absolute date. This is only useful if the server clocks are in sync with the client, which is a terrible assumption to make. This header is less useful compared to the newer Cache-Control: max-age=<s> header introduced in HTTP/1.1. Here, max-age is a relative age, specified in seconds, from the time the response was created. Thus if a document should expire after one day, the expiration header should be Cache-Control: max-age=86400.

Server Revalidation

Once a cached document expires, the cache must revalidate with the server to check if the document has changed. This is called server revalidation and serves as a querying mechanism for the stale-ness of a document. Just because a cached copy has expired doesn’t mean that the server actually has newer content. Revalidation is just a means of ensuring that the cache stays fresh. Because of the expiration time (as specified in a previous server response), the cache doesn’t have to check with the server for every single request, thus saving bandwidth, time and reducing the network traffic.

The combination of document expiration and server revalidation is a very effective mechanism, it and allows distributed systems to maintain copies with an expiration date.

If the content is known to frequently change, the expiration time can be reduced—allowing the systems to re-sync more frequently.

The revalidation step can be accomplished with two kinds of request-headers: If-Modified-Since and If-None-Match. The former is for date-based validation while the latter uses Entity-Tags (ETags), a hash of the content. These headers use date or ETag values obtained from a previous server response. In case of If-Modified-Since, the Last-Modified response header is used; for If-None-Match, it is the ETag response header.

Controlling the Cachability

The validity period for a document should be defined by the server generating the document. If it’s a newspaper website, the homepage should expire after a day (or sometimes even every hour!). HTTP provides the Cache-Control and Expires response headers to set the expiration on documents. As mentioned earlier, Expires is based on absolute dates and not a reliable solution for controlling cache.

The Cache-Control header is far more useful and has a few different values to constrain how clients should be caching the response:

  • Cache-Control: no-cache: the client is allowed to store the document; however, it must revalidate with the server on every request. There is a HTTP/1.0 compatibility header called Pragma: no-cache, which works the same way.
  • Cache-Control: no-store: this is a stronger directive to the client to not store the document at all.
  • Cache-Control: must-revalidate: this tells the client to bypass its freshness calculation and always revalidate with the server. It is not allowed to serve the cached response in case the server is unavailable.
  • Cache-Control: max-age: this sets a relative expiration time (in seconds) from the time the response is generated.

As an aside, if the server does not send any Cache-Control headers, the client is free to use its own heuristic expiration algorithm to determine freshness.

Constraining Freshness from the Client

Cachability is not just limited to the server. It can also be specified from the client. This allows the client to impose constraints on what it is willing to accept. This is possible via the same Cache-Control header, albeit with a few different values:

  • Cache-Control: min-fresh=<s>: the document must be fresh for at least <s> seconds.
  • Cache-Control: max-stale or Cache-Control: max-stale=<s>: the document cannot be served from the cache if it has been stale for longer than <s> seconds.
  • Cache-Control: max-age=<s>: the cache cannot return a document that has been cached longer than <s> seconds.
  • Cache-Control: no-cache or Pragma: no-cache: the client will not accept a cached resource unless it has been revalidated.

HTTP Caching is actually a very interesting topic, and there are some very sophisticated algorithms to manage cached content. For a deeper look into this topic, refer to the Caching section of the HTTP spec.


Summary

Our tour of HTTP began with the foundation of URL schemes, status codes and request/response headers. Building upon those concepts, we looked at some of the finer areas of HTTP, such as connection handling, identification and authentication and caching. I am hopeful that this tour has given you a good taste for the breadth of HTTP and enough pointers to further explore this protocol.

References

30 Apr 07:01

Un système de navigation sans GPS pour l'armée américaine

by webmaster@futura-sciences.com (Futura-Sciences)
Les forces armées américaines ne veulent plus dépendre du seul système GPS là où la perte du signal satellite pourrait avoir de graves conséquences. Des chercheurs de la Defense Advanced Research Projects Agency sont parvenus à miniaturiser sous forme de puce un système de navigation qui peut prendre le relais lorsque le GPS fait défaut. À quand dans les smartphones ?
Le système de positionnement par satellite ou GPS occupe aujourd'hui une place essentielle dans les...
28 Apr 08:35

Anatomy of a phish - how to spot a Man-in-the-Middle attack, and other security tips

by Paul Ducklin
Even if you are used to phishing scams, it still pays to take the occasional look at a scam campaign, just to remind yourself not to let your guard down. Paul Ducklin digs into a recent "tax refund" phish with an added Man-in-the-Middle attack...
28 Apr 08:35

XKCD cartoon reminds users to log out for better security

by Graham Cluley
It's disturbing just how many people seem to leave their computers permanently logged in to online services. An XKCD cartoon teaches us all an important security lesson.