La sécurité sous toutes ses formes

Je viens de finir mon recyclage de conduite des chariots élévateurs. Il s’agit du CACES (Certificat d’Aptitude à la Conduite En Sécurité) cariste catégorie 3. Pendant deux jours, j’ai réappris à conduire un chariot que je ne conduis qu’une fois ou deux par an, voire qu’une fois tous les deux ans.

Mais j’ai fait cela pour être avec mes collaborateurs techniques, qui eux utilisent régulièrement le chariot élévateur de l’entreprise. Je serai un chef moins nul que d’habitude (enfin j’essaye).

C’est un moment curieux que de s’écarter des ordinateurs où je me sens à l’aise et de se (re)mettre à conduire un engin bizarre, de soulever des charges de plus d’une tonne, de faire des slaloms avec et de les poser sur des paletiers

Le hasard fait que cette année, je dois faire plusieurs formations de recyclage en quelques semaines: CACES chariot élévateur, CACES nacelle, manipulation des extincteurs, habilitation électrique et Sauveteurs Secouriste du Travail.

L’informatique mène à tout…

Et il y a encore beaucoup d’efforts à faire sur la sécurité 😉

Désir de vieux quadra

J’ai écrit sur ce blog deux billets consacrés à une période de ma vie où j’espérais beaucoup faire progresser la science dans le domaine de l’intelligence artificielle. Le premier, intitulé « Intelligence artificielle« , et le second, intitulé « Minimisation« , portaient en eux une certaine nostalgie de cette époque.

Aujourd’hui, je partage mon existence entre ma famille, mon travail comme responsable informatique et technique dans une école privée d’ingénieurs, mon activité de conseiller municipal dans une ville de 5000 habitants (c’est d’ailleurs bientôt les élections !), mon activité d’expert judiciaire en informatique, et des loisirs comme l’aviron, la lecture de SF, le suivi de l’exploration spatiale, la tenue de ce blog ou la lecture de mon fil Twitter.

J’aime beaucoup cette existence et je me considère comme un homme heureux, très heureux même. Bien sûr, j’ai quelques petits coups de blues comme tout le monde, et il m’arrive de me demander ce que je serais devenu si j’avais fait tel ou tel choix différemment.

Parmi les milliers de choix que j’ai pu faire dans mon existence (je ne crois pas au destin), l’un m’a particulièrement marqué: j’ai quitté un poste de Maître de conférences à Paris où je menais des recherches passionnantes. J’ai fait ce choix pour des raisons parfaitement justifiées, et si c’était à refaire aujourd’hui, je ferai le même choix sans hésiter. L’Amour emporte tout sur son passage… et je ne me voyais pas fonder une famille en région parisienne.

Cela ne m’empêche pas, à quelques mois de mes 50 ans, tout en profitant pleinement de la vie et du temps d’apprentissage que j’espère encore long devant moi, de regarder un peu derrière moi et faire un petit bilan.

Et tout à coup, je me suis dit: et si je reprenais mes recherches sur les réseaux de neurones, en douce, en solo, sur mon temps libre, par petits bouts… Est-ce une tâche possible et surmontable? Saurai-je trouver l’énergie et le temps nécessaires? Je ne sais pas. Mais qui peut répondre à l’avance à ce genre de question?

Il me faut reprendre le fil de mes travaux, arrêtés en 1993. Pour cela, je peux relire mes articles de l’époque, retravailler ma thèse de doctorat pour me rafraîchir la mémoire. Il me faut re-développer de zéro tous les outils logiciels qui me servaient à l’époque pour faire mes simulations. Ce serait l’occasion pour moi d’apprendre un nouveau langage de programmation (Prolog, OCCAM et C ont le charme désuet des langages d’antan) et d’exploiter les possibilités des mémoires et calculs des machines d’aujourd’hui. Il me faut ré-apprendre tous les outils mathématiques dont je vais avoir besoin et que le temps a effacé de ma mémoire: dérivées partielles, distances, représentation d’états, fonctions de Lyapunov… Aurai-je la patience de tout ré-apprendre? Il me faut ré-accepter de me prendre les pieds dans le tapis, d’explorer des voies sans issues, de passer pour un imbécile aux yeux de ceux qui les ont déjà explorées, de faire des bourdes de débutant, de redevenir un débutant…

Je pourrais tenir une chronique de cette activité sur ce blog, qui mélange déjà toutes mes autres activités. Cela m’obligerait à avoir les idées suffisamment claires pour pouvoir les exposer pédagogiquement, même si mon billet sur la minimisation n’a pas brillé sur ce point. Cela m’obligera aussi à afficher plus d’humilité. Cela donnera de l’eau au moulin de mes (dé)tracteurs.

Je me demande toutefois si je ne suis pas en train de courir après une chimère.

Je me demande si ce n’est pas un désir vain de vieux quadra…

On verra bien.

Je tente le coup.

——————————————

Image: Charlie Chaplin et Albert Einstein, lors d’une projection privée du film « Les Lumières de la Ville » (1931).

Résolutions 2013

Presque chaque année, je fais un bilan des résolutions prises l’année précédente pour voir ce que j’ai réussi à tenir et ce qui a été, ma foi, un vœu pieu.

Je m’appuie donc sur mon billet de l’année dernière et commence par les résolutions 2011 non tenues et reportées sur 2012 :

– acquérir une paire de lunette vidéo 3D.

Toujours pas. J’attends chaque année avec impatience la sortie de cette IHM, sorte de Graal pour moi, à un prix raisonnable. Il y a bien quelque chose qui m’intéresse, mais encore trop cher pour me faire craquer. 2013 devrait être l’année de sortie des lunettes « Project Glass » de Google, et aussi celles de Microsoft, ce qui devrait booster un peu ce secteur. On verra bien !

– arriver à faire fonctionner cette $#%µ& régulation de chauffage au
boulot.

Ça y est, le chantier a démarré in extremis en novembre 2012 et devrait me permettre de garantir à tous les étudiants et au personnel des températures correctes pendant l’hiver, ainsi que l’été. Je pense que je ferai un billet complet sur la GTB, tant le sujet est passionnant.

– m’intéresser de plus près aux outils des Pentesters.

J’ai pu assister avec bonheur au SSTIC de Rennes et y apprendre une foultitude de choses. Mais c’est quand même un univers très complexe (mais passionnant). A renouveler si j’arrive à avoir une place.

– assister au moins une fois à une Berryer.

Je crois que je n’y arriverai pas: je ne me déplace pas assez souvent à Paris et à chaque annonce de conférences, je ne peux pas me libérer. Je crois que je vais retirer cette résolution et attendre que cela vienne tout seul, le hasard faisant bien les chose.

– postuler pour une inscription sur la liste de la Cour de Cassation.

J’ai commencé la constitution du dossier, mais j’ai bloqué en cours de rédaction. Je ne me sens pas prêt à intervenir au niveau national (si je suis accepté sur la liste) par manque de compétences, de moyens et de temps. Je ne suis pas sur d’avoir la carrure pour intervenir dans des dossiers de grande envergure.

– suivre plus de formations techniques, en particulier auprès des pentesters.

Il est difficile de mener à bien correctement plusieurs activités, et le développement de nouvelles compétences techniques est très chronophage. Sans compter que pour atteindre un niveau intéressant, il faut pratiquer, pratiquer et pratiquer sans cesse. Pour ne pas parler des compétences, je dirai donc que le temps me manque 😉

– mettre en place des enquêtes de satisfaction clients auprès des étudiants.

Curieusement, j’ai réussi ce point sans passer par la méthode que j’envisageais. J’assiste simplement à presque toutes les réunions de la vie associative de l’école où je collecte en direct les besoins des étudiants (les plus impliqués). C’est un moyen simple de « sentir » la satisfaction des principaux « clients » du service informatique et du service technique. Pour l’instant, ça marche assez bien.

– finir l’implantation de l’aire d’accueil des gens du voyage et les accueillir.

Encore raté, et toujours pour la même raison que l’année dernière: la commune voisine a fait un recours contre notre décision, au motif qu’elle trouve que l’implantation que l’on a choisie est trop proche de son territoire… Affaire à suivre, car j’ai hâte d’accueillir les premiers occupants.

Voici ensuite le bilan des résolutions pour 2012 :

– mettre à jour et étoffer l’offre de conférences sur l’expertise
judiciaire (et revoir mes tarifs 😉 que je propose aux lycées, aux
universités et aux grandes écoles.

J’ai participé avec bonheur à Rennes au SSTIC 2012 où j’ai pu rencontrer des personnes très intéressantes et des lecteurs du blog. J’ai également été contacté par plusieurs personnes pour venir parler de l’activité d’expert judiciaire (et de blogueur). Je peux dire que cette résolution 2012 a été réalisé au delà de mes espérances.

– passer (et rester!) sous la barre mythique des 25 pour mon IMC

 Malgré un suivi régulier et des efforts surhumains, cette résolution est un échec total. Pourtant, perdre 5 kg ne me semblait pas impossible. Je ferais mieux en 2013…

– apprendre à déléguer efficacement pour mettre en valeur mes collaborateurs et les faire progresser.

Le bon management est un art difficile. Je m’emploie chaque année à m’améliorer en la matière. J’ai de bons retours et quelques désillusions.

– maintenir avec plaisir le rythme de 4 à 5 billets par mois.

J’ai encore du plaisir à partager mes expériences, mes angoisses, mes peines et mes joies sur ce blog. J’ai écris 79 billets en 2012 (contre 50 en 2011 et 65 en 2010), soit presque 7 par mois.Je vais essayer de garder ce rythme pépère pour 2013.

– continuer à répondre présent aux magistrats qui me le demandent.

L’année 2012 a été une année avec très peu de dossiers confiés par les magistrats. Cela me laisse toujours un peu perplexe, car je ne sais jamais pourquoi je suis moins sollicité: est-ce parce que je donne moins satisfaction, parce que je tiens un blog, parce que j’ai écris au Président de la République, parce que l’État ne finance plus notre Justice ? Mystère. Mais à chaque fois qu’un magistrat me contacte, je réponds avec diligence et rend mon rapport rapidement. Enfin, j’essaye…

– manger un fruit par jour…

Là clairement, j’ai un problème. Je vais retenter cette année, mais je n’y crois pas beaucoup 😉

Et donc, voici la liste de mes résolutions pour 2013 :

1) Acquérir une paire de lunette vidéo 3D.

2) Passer (et rester!) sous la barre mythique des 25 pour mon IMC

3) Maintenir avec plaisir le rythme de 4 à 5 billets par mois.

4) Continuer à répondre présent aux magistrats qui me le demandent.

5) Manger un fruit par jour…

6) Préparer (cette fois) et participer aux 24 heures du Mans (vélo) 2013.

7) Participer à des randonnées d’aviron pour aider les points n°2 et 5.

8) Participer plus activement à la promotion des logiciels libres.

9) Continuer le vélo quotidien, l’aviron hebdo et reprendre la course à pied.

10) Sortir les tomes 4 et 5 du blog.

11) Mettre tous les tomes en version numérique gratuitement en ligne sur l’Apple Store, Google Play, Amazon et Windows store.

12) Ranger mon bureau, le garage, mon bureau pro et mon côté de la chambre.

13) Maîtriser parfaitement l’AR.Drone 2.0 que le « père » Noël » m’a offert parce que j’ai été très sage…

Bon, c’est une liste de bonnes résolutions, hein 😉

Rendez-vous dans un an pour voir.

—————————–

Source image Megaportail

 

Les mots d’après l’oeil

Dans le cadre des rediffusions hivernales, le billet d’aujourd’hui a été publié le 29 avril 2009, sous l’intitulé « Plasticité synaptique », le titre étant d’ailleurs un clin d’œil à mon autre moi qui travaillait sur sa thèse sur les réseaux de neurones… Je suis encore aujourd’hui tiraillé par ce problème de réforme de ce que j’ai appris étant jeune. Ce n’est pas un bon signe. Pas plus d’ailleurs le fait que Blogger ne gère toujours pas mieux l’espace insécable.

Le titre de cette re-publication est extrait d’une citation d’Ambrose Bierce: « L’orthographe est une science qui consiste à écrire les mots d’après l’œil et non d’après l’oreille. »

—————————————————-

Travailler dans le domaine informatique demande un effort particulier
d’apprentissage permanent. Les technologies évoluent vite, ce que vous
teniez pour acquis une année devient obsolète l’année suivante, etc.

C’est particulièrement flagrant quand je retravaille mon cours
d’introduction à l’informatique, notamment la partie où j’insiste
lourdement sur les ordres de grandeur, comme par exemple les
caractéristiques d’un PC d’aujourd’hui.

Les méthodes informatiques évoluent, les langages informatiques
« nouvelle génération » poussent les anciens, pourtant toujours en
activité (et souvent pour longtemps).

Celui qui travaille dans ce domaine, qu’il soit développeur,
journaliste, chercheur ou expert, DOIT être une personne capable de
faire évoluer ses connaissances et ses gouts.

Mais cette souplesse doit pouvoir être mise à profit dans tous les domaines et parfois avec un effort que je ne soupçonnais pas.

S’il m’est facile d’écouter de la musique avec mes enfants, d’en
apprécier la découverte et de voir mes gouts continuer à s’élargir
malgré mon statut de « vieux » auprès des moins de 20 ans, il m’est plus
difficile d’évoluer dans le domaine de l’orthographe.

Et pourtant, avec ce blog, j’ai pris la décision depuis plusieurs mois, d’essayer d’appliquer la réforme orthographique de 1990. Celle-ci fait référence dans l’Éducation Nationale depuis l’été 2008: sources

ICI page 37 dans la marge « L’orthographe révisée est la référence. » et

LA page 2 « Pour
l’enseignement de la langue française, le professeur tient compte des
rectifications de l’orthographe proposées par le Rapport du Conseil
supérieur de la langue française, approuvées par l’Académie française
« .

Et c’est difficile.

Autant j’ai réussi à me débarrasser des accents circonflexes qui ont disparu d’à peu près tous les « i » et les « u »:

on écrit désormais mu (comme déjà su,
tu, vu, lu), plait (comme déjà tait, fait), piqure, surpiqure (comme
déjà morsure) traine, traitre, et leurs dérivés (comme déjà gaine,
haine, faine), et ambigument, assidument, congrument, continument,
crument, dument, goulument, incongrument, indument, nument (comme déjà
absolument, éperdument, ingénument, résolument).

« Cher Maître » devient donc « Cher Maitre »…

Autant également, je ne m’en sors pas trop mal avec les singuliers et
les pluriels des mots empruntés (ils ont un singulier et un pluriel
maintenant réguliers): un scénario, des scénarios; un jazzman, des
jazzmans; un maximum, des maximums; un média, des médias, etc. On
choisit comme forme du singulier la forme la plus fréquente, même s’il
s’agit d’un pluriel dans l’autre langue. (Exception cependant, comme il
est normal en français, les mots terminés par s, x et z restent
invariables (exemples: un boss, des boss; un kibboutz, des kibboutz; un
box, des box).

Mais j’ai plus de mal avec les traits d’union dans les nombres. On doit
en effet écrire maintenant « elle a vingt-quatre ans, cet ouvrage date de
l’année quatre-vingt-neuf, elle a cent-deux ans, cette maison a
deux-cents ans, il lit les pages cent-trente-deux et
deux-cent-soixante-et-onze, l’état lui doit
sept-cent-mille-trois-cent-vingt-et-un euros. »

Et j’ai beaucoup de mal avec le participe passé du verbe « laisser » suivi
d’un infinitif qui est rendu invariable: on doit écrire maintenant
« elle s’est laissé mourir; elle s’est laissé séduire; je les ai laissé partir; la maison qu’elle a laissé saccager. »

Mais s’il y a un truc sur lequel je ne cèderai pas, c’est (sur ce blog)
sur l’absence d’espace devant les signes « : » « ; » « ! » et « ? ». Je ne
supporte pas que la mise en page automatique du navigateur poussent ces
caractères à l’orphelinat en début de ligne. Et ne me parlez pas du
caractère « espace insécable », l’éditeur de ce blog l’élimine lors d’une
réédition de billet.

Et puis, considérez cela comme ma signature personnelle (dixit un expert judiciaire dans un débat sur mon identité réelle^^).

Alors, lorsque vous trouvez une faute sur ce blog, il s’agit soit d’une
modification de la réforme de 1990 que vous ne connaissez pas, soit
d’une faute de frappe, soit d’une faute volontaire, soit d’un manque de
plasticité synaptique de ma part.

Maintenant, je peux aussi militer pour le retour à l’écriture d’avant la réforme de 1835: Ma foi, je connois le françois & les savans, les dents de mes parens, &c.

Non mais.

———————–

Source photo Megaportail

La gestion d’un site distant

Dans mon cadre professionnel, je dois gérer à distance l’équipement informatique (ordinateurs, réseaux, serveurs…) d’un deuxième campus situé en Afrique, sans intervention physique possible sauf à prendre l’avion pour changer de continent… Cela fait cinq ans que cela dure, avec plus ou moins de bonheur. Il est temps pour moi de faire un petit retour d’expérience qui pourrait intéresser quelques lecteurs de ce blog.

La première remarque concerne la nécessaire prise de conscience de devoir faire des choix de procédures simples et fiables. Quand on ne peut pas intervenir facilement pour redémarrer un actif réseau ou pour changer un disque dur, le travail à distance peut vite devenir un vrai casse tête. J’ai le souvenir d’un système de stockage qui contenait toutes les sauvegardes, sur lequel j’intervenais via la console web d’administration. Une fois correctement paramétré, j’ai redémarré le système. Sauf qu’au lieu de cliquer sur « redémarrer », j’ai cliqué sur « éteindre ». Mon système distant s’est arrêté correctement… Mais il a fallu que j’appelle une personne du site pour lui demander d’aller dans la salle serveur appuyer sur le bouton de démarrage du système de stockage. J’y ai passé plus d’une heure (décalage horaire, clef de la salle serveurs, autorisations, description du système, vérifications…). J’ai maintenant investi dans un système dont le démarrage à distance est simple et/ou programmable à heure fixe.

La deuxième remarque concerne la sécurité informatique. Il faut prévoir dès le départ un budget permettant d’avoir des actifs réseaux particulièrement performants et intelligents. Pour autant, il faut comprendre qu’un système informatique distant devant fonctionner sans informaticien est particulièrement vulnérable et fera la joie de tous les hackers passant par là. Mais la sécurité a un coût et une complexité qu’il faut nécessairement mettre en balance avec la fiabilité et le confort de l’usager. J’ai donc du faire des choix qui feront sans doute pleurer tous les informaticiens un peu sensibles sur le sujet de la sécurité…

Les réseaux :

Rien ne peut se faire à distance si les réseaux informatiques ne fonctionnement pas. Le réseau informatique filaire mis en place est un réseau classiquement encastré dans des goulottes. Il faut insister dans le cahier des charges et lors du suivi de chantier pour obtenir des goulottes suffisamment solides et d’une capacité supérieure au strict nécessaire. Il n’est pas normal qu’une goulotte fraichement installée soit pleine à craquer de câbles réseaux, empêchant l’ajout ultérieur d’une ou plusieurs prises réseaux. J’ai choisi un réseau gigabit, avec des baies de brassage intégrant les actifs réseaux. Là aussi, il faut insister pour que les baies soient suffisamment aérées pour que la chaleur dégagée par les switchs puisse s’évacuer, et qu’une climatisation soit installée, surtout lorsque la température extérieure monte très haut, ce qui est le cas en Afrique. De préférence, les actifs réseaux seront branchés sur un régulateur de tension et un onduleur. Tous les actifs réseaux doivent être configurés pour interdire le branchement de quoi que ce soit qui ne soit pas autorisé explicitement par le service informatique. Pour des raisons de coûts, j’ai choisi une gestion des autorisations d’accès basée sur l’adresse MAC du système informatique que l’on souhaite brancher sur le réseau. Que tout ceux qui connaissent l’expression « MAC Address Spoofing » arrêtent de rigoler… Il y a un VLAN pour l’administration, un VLAN pour les professeurs, un VLAN pour les salles de TP et un VLAN pour les bornes Wifi.

Une fois l’épine dorsale de votre système informatique en place, vous pouvez commencer à brancher dessus quelques éléments clefs.

Première extension: l’accès internet.

Quand un boîtier ADSL tombe en panne, la procédure la plus simple pour un membre du site distant (en général la secrétaire) est d’appeler le fournisseur d’accès pour qu’il envoie quelqu’un rapidement. Un technicien télécom débarque donc sur votre site distant, sans que vous soyez au courant, pour remplacer le modem ADSL. Autant vous dire qu’après plus rien ne marche comme prévu.

Il faut faire SIMPLE. J’ai choisi de mettre de côté le modem fourni par le FAI et d’acheter deux boîtiers que nous avons paramétrés selon nos besoins. L’un des deux sert de secours pour l’autre et est précieusement rangé dans une armoire appropriée, avec référencement précis et « formation » adhoc d’une personne de confiance sur le remplacement d’un modem par un autre. Ne pas oublier de prendre un abonnement ADSL proposant une adresse IP fixe si c’est possible.

Il faut ensuite mettre en place son propre serveur DHCP, avec une politique d’adressage claire. J’ai choisi de réserver ce rôle à une machine virtuelle GNU/linux de distribution Débian. J’ai choisi un masque réseau de 16 par pure habitude et un groupe d’adresses non routables (de type B donc, selon l’ancienne classification). J’ai conscience du risque de broadcasts élevés, mais le nombre total de machines restera relativement faible.

Deuxième extension réseau: le Wifi.

Là aussi, tant que faire se peut, choisir des bornes fiables et opter pour une configuration minimale. Chaque borne doit pouvoir être changée par un fournisseur/livreur qui se contentera de déballer la borne et de la brancher à la place de l’ancienne. Une fois la borne wifi branchée sur le réseau, elle obtiendra son adresse IP locale du serveur DHCP et pourra être utilisée immédiatement, en général en émettant en clair dans tout le voisinage… Pour des raisons pratiques, il est préférable de scanner régulièrement son réseau distant, car il n’est pas rare qu’une personne, toujours bien attentionnée, mette en place sa propre borne wifi. Dans une école, le BYOD est très bien ancré, et depuis longtemps. J’ai opté pour des bornes chiffrées avec un clef facile à retenir et donnée à tout le personnel et tous les étudiants. C’est un peu « open bar ». Le réseau Wifi est donc très faiblement protégé. Il faut le cantonner à l’accès internet, mais les étudiants l’apprécient pleinement et apprennent à gérer leur propre sécurité. Et puis, si je peux aider quelques voisins à avoir un accès internet gratuit… Vive le partage ! Hadopi, Dadvsi et Loppsi nous ont un peu rabougri le cerveau.

Le VPN entre les deux campus.

C’est un confort pour l’administration à distance que de pouvoir contacter facilement un serveur ou un poste de travail. Après avoir testé la solution LogMeIn, toujours en place, nous avons mis en place un VPN permanent basé sur la solution OpenVPN sur serveurs Debian. Il faut garder à l’esprit que le lien entre les deux campus est basé d’un côté sur une simple liaison ADSL, donc très limité en bande passante (et asymétrique !).

Les serveurs :

Pour limiter le nombre de machines physiques, et donc le nombre de pannes matérielles, j’ai opté pour un serveur principal sous VMware ESXi contenant tous les serveurs sous forme de machines virtuelles (VM). Le serveur est changé tous les quatre ans et sert ensuite de serveur secondaire, pour héberger des répliques dormantes des VM dans le cadre du PRA. Les répliques sont réalisées toutes les nuit avec l’aide du logiciel Veeam Backup & Replication (version commerciale) qui nous donne pleine satisfaction. Un simple NAS (marque QNAP) permet de stocker les backups quotidiens, hebdomadaires et mensuels des VM sur un horizon de trois mois, largement suffisants pour les besoins de nos utilisateurs. Un backup complet est externalisé à chacun de nos déplacements sur site.

Toutes les machines doivent pouvoir être allumées en cas de problème par un WOL correctement paramétré.

Les logiciels :

Les serveurs physiques sont sous VMware ESXi.

Les serveurs virtualisés (VM) sont sous Windows 2008 R2 (AD et serveur de fichiers) et Debian (VPN, DHCP et Nagios).

Les postes clients physiques sont sous Windows 7, Windows XP SP3 ou Lubuntu, en fonction de leur ancienneté.

Tous les logiciels classiques (OS, bureautique, etc.) sont installés lors de nos déplacements sur site, en général avec le logiciel Clonezilla en mode multicast. Le but est d’avoir un poste client le plus standard possible pour qu’il puisse être remplacé facilement par un fournisseur local, sans avoir à ajouter trop de logiciels. Beaucoup de logiciels sont installés par simple glisser/déposer à partir de solutions de type « LiberKey« , « Framakey » ou « PortableApps« .

Tous les logiciels lourds (CAO, GPAO, simulations diverses, etc.) sont installés sur un serveur XenApp avec accès par client Citrix, ce qui nous permet de ne les installer qu’une seule fois, ce qui peut être fait à distance. Je vous laisse quand même imaginer l’installation d’un logiciel comme Catia par le mauvais côté d’une liaison ADSL…

La messagerie est externalisée sur Gmail avec un accord « Education » proposé par Google sur son produit « Google Apps« . Les besoins de confidentialité sont gérés avec GnuPG pour les emails et TrueCrypt pour le stockage.

Les listes de distribution sont gérées à distance avec un serveur SYMPA qui sert pour les deux campus.

Les licences logicielles sont gérées à distance avec des serveurs FlexNet (ex FlexLM).

La supervision de tout le système est basée sur Nagios (et bientôt Centreon).

En conclusion :

Je n’ai pas la prétention d’avoir mis en place le système le plus performant, ni surtout le plus sûr. Par contre, il fonctionne correctement depuis plus de cinq ans avec plus de 40 ordinateurs et 150 utilisateurs. Il semble assez bien adapté aux risques inhérents à un système d’enseignement supérieur. Il protège suffisamment, sans faire peser trop de contraintes sur l’utilisateur. En même temps, les enjeux en matière de confidentialité sont quasi inexistants, en partie parce que toutes les activités de recherches, avec dépôts de brevets, restent sur le campus français.

Beaucoup des systèmes et logiciels cités dans ce billet ont des équivalents chez d’autres éditeurs. Je n’ai pas testés toutes les solutions (Hyper-V, GVPE, etc.), et il y a aussi dans certains choix une part liée à l’histoire de mon service informatique, et aux habitudes et connaissances de mon équipe. Chacun pourra adapter mes solutions avec sa propre culture. Mais si vous avez des remarques complémentaires ou des suggestions, n’hésitez pas à les faire en commentaires pour faire un retour d’expérience pouvant bénéficier à tous. Aidez-moi à faire avancer ma roue de Deming.

Et si tout cela fonctionne, même à distance, c’est avant tout grâce aux personnes qui travaillent avec moi. Le facteur humain reste prépondérant, et ne concerne pas que l’étude des raisons aboutissant à une erreur. C’est ce qui rend notre univers technologique si passionnant, non?

La dormeuse du quai

Je suis un ancien quai en pierre, qui borde un plan d’eau. Je regarde cette étudiante se reposer devant moi. J’en ai vu passer des personnes depuis des siècles, depuis qu’un groupe d’homme m’a assemblé pierre après pierre. Des jeunes, des vieux, des râleurs, des travailleurs, le soir, le matin…

J’en ai vu des histoires se dérouler devant mes yeux de pierre. Des histoires de cœurs, des histoires de pleurs, des histoires de joies et des histoires de peines. Cette étudiante se repose contre moi et médite. Elle riait si fort en arrivant que je croyais qu’elle était accompagnée. J’ai compris à sa démarche sur mon dos de roche que l’alcool rendait ses pas mal assurés et forçait sa joie.

Ce matin, j’ai entendu des chiens aboyer, tirant sur leurs laisses en reniflant mes pavés usés par la pluie et par les badauds. Mais les chiens n’ont pas dérangé ma petite étudiante. Elle a l’air si jeune, prête à croquer sa vie pleine d’avenir. Pourtant, elle a l’air triste, le regard hésitant. Autrefois fréquentés par une multitude de professionnels, mes pavés se languissent de cette époque glorieuse où les charrettes se bousculaient, chargées de marchandises.

Maintenant, le temps passe lentement et peu de monde vient dans ce coin de la ville. Ma petite étudiante est tranquille et personne ne la voit où elle s’est réfugiée. Des vacanciers passent en pestant. Un groupe de plongeurs les regardent trébucher sur mes pavés disjoints. Ils s’approchent de ma petite étudiante qui rêvasse. Ils l’ont vue.

Aujourd’hui, l’étudiante est partie. C’est une foule qui s’est réunie et qui réchauffe mes pierres ruisselantes. Un grand nombre de personnes, étudiants, professeurs et anonymes, se pressent à l’endroit que les chiens marquaient de leurs cris joyeux. Tous se sont réunis pour jeter des fleurs à l’attention de la petite étudiante restée deux jours à mes côtés.

Elle qui riait si fort en tombant dans l’eau.

——————————–

Les commentaires sont fermés pour ce billet.

J’ai écris ce texte parce que cela me permet d’exprimer ma détresse. J’ai hésité à le publier, et je me suis dit qu’il empêcherait peut-être un autre drame d’arriver: accompagnez toujours une personne alcoolisée qui rentre chez elle, même si elle rentre à pied, même si ce n’est pas très loin.

Merci de ne pas chercher à savoir qui est cette étudiante: elle est votre fille, votre amie, votre sœur. Elle repose en paix maintenant.

La sincérité

Comme beaucoup de gens sur internet, je renvoie une certaine image de moi sur ce blog, mais cette image n’est pas vraiment moi. C’est une image choisie, au moins partiellement. Il y a 80% de moi et 20% de ce que j’aimerais être, ou de ce que je crois être. Ce billet me présente d’une manière moins positive. Cela fait partie de la thérapie.

–o0o–

J’apprends, petit à petit, ce qu’est réellement la vie en société. Pendant des décennies j’ai vécu protégé dans un cocon, gérant mes interactions avec mes semblables sans trop de difficultés.

Puis un jour je suis devenu responsable informatique.

Puis un jour je suis devenu conseiller municipal.

Puis un jour je suis devenu expert judiciaire.

Puis un jour j’ai ouvert un blog.

Depuis, toute ma gestion des interactions humaines a volé en éclat.

Avant, quand je m’énervais, quand je « pétais un câble », mes amis me laissaient bouder dans un coin. Je ne faisais de mal à personne. Une fois ma mauvaise humeur passée, je grommelais des justifications et les interactions reprenaient. J’ai toujours eu mauvais caractère. J’étais un enfant gâté. J’étais un éternel étudiant. Il y avait derrière moi les hordes d’humains plus jeunes que moi qui fermaient leur gueule, parce que ça va bien, hein, et devant moi l’immensité des autres qui se battaient entre eux. Tant que le fracas des combats ne m’atteignait pas trop, je regardais le monde avec suffisance. J’étais con.

–o0o–

En ouvrant ce blog, je me glissais dans un internet immense où j’exposais ma petite personne sans grand danger. Mais le fait est qu’il existe très peu de blogs où l’on expose le point de vue de l’expert judiciaire. Et cela a donné un coup de projecteur sur ma personne, alors que je ne m’y attendais pas.

Sur le coup, c’est très gratifiant.

Mais avec le coup de projecteur, viennent aussi les inconvénients : certains n’aiment pas, mais alors pas du tout, ce blog. Cela a donné l’affaire Zythom, avec les convocations au Tribunal et devant la commission de discipline de la compagnie d’expert judiciaire. C’était ma première confrontation à la détestation. En même temps, quand j’analyse bien l’histoire en question, c’est une microscopique aventure qui ne casse pas trois pattes à un canard. Et pourtant j’en ai beaucoup souffert. Je suis un con.

–o0o–

En étant responsable d’un service informatique, je suis confronté à toutes les situations possibles et imaginables des pannes et problèmes, qu’ils soient dus à des causes matérielles, logicielles ou surtout à l’interface entre la chaise et le clavier. Toute l’année, je gère des problèmes, j’encaisse avec diplomatie, je défends mon équipe, je défends le point de vue de l’utilisateur… Bref, je fais ce que font des millions de personnes à travers le monde : mon travail de responsable informatique. J’aime résoudre des problèmes.

Sur le coup, c’est très gratifiant.

Mais voilà, quelques fois, rarement heureusement, je perds mon sang froid : je réponds un peu sèchement à un utilisateur. Celui-ci va prendre la mouche et le ton va monter. Pour peu que je sois un peu fatigué, je vais m’énerver. Hélas, je n’ai pas encore compris que, plus j’ai d’expérience (i.e. plus je vieillis), plus l’on attend de moi que je contrôle parfaitement mes nerfs, que je sois aguerri à toutes les chausse-trappes. C’est ce qui est sensé me différencier des jeunes ambitieux qui finiront par prendre ma place. Une à deux fois par an, je tombe dans le panneau et ça me revient en pleine figure, parce que je suis un con.

–o0o–

Je m’intéresse de près aux affaires de ma commune, de ma région et à la politique en général. Pour avoir assisté à plusieurs conseils municipaux (dans les rangs du public), on m’a proposé d’aider à tenir un bureau de vote, puis à être sur la liste du futur maire. Et comme il n’y avait qu’une seule liste, j’ai été élu.

Sur le coup, c’est très gratifiant.

Mais passer des bancs du public au siège de conseiller municipal, cela attire un peu plus les regards des emmerdeurs et des envieux. Moi qui était tout content de pouvoir donner mon avis sur les aménagements de la commune, j’ai appris que beaucoup de monde considéraient les conseillers municipaux – bénévoles qui consacrent un peu de temps pour leur commune – comme les cibles favorites de leurs fiels, de leurs rancœurs, de leurs problèmes de voisinage. Et parfois, rarement heureusement, je leur dis ce que je pense. Et là, c’est le drame. Je deviens un monstre sans cœur, un ennemi à abattre, je deviens LA cible du moment. Je deviens celui qui a la prétention de juger les autres, leurs problèmes, celui qui ne pense pas comme eux, donc qui pense mal. Et parfois, je me rends compte qu’ils ont raison, que je suis un con.

–o0o–

En devenant expert judiciaire, je me suis dit qu’en tant que savant, en tant que « sachant », mes connaissances pouvaient être utiles à la justice. En prêtant serment devant le tribunal, j’étais très fier.

Sur le coup, c’est très gratifiant.

Mais quand toutes les caisses de l’État vous réclament des milliers d’euros (relire le billet URSSAF, CANCRAS et CARBALAS), même les années où aucun tribunal ne vous a désigné dans une affaire, quand les parties, pour gagner, vont jusqu’à mettre en doute vos compétences, vos méthodes, votre honnêteté, quand vous devenez le seul obstacle avant la victoire désirée, alors vous vous rendez compte que vous êtes monté sur un ring, que vous êtes entré dans une jungle dont vous ne connaissez pas toutes les règles. Après tant de coups, après tant de désillusions, je me suis rendu compte que les seuls dossiers qui pouvaient avoir mérité d’avoir eu envie de devenir expert judiciaire étaient les énigmes posées par les scellés que l’on me confie dans les instructions. Et comme la plupart du temps, il s’agissait de recherche d’images ou de films pédopornographiques, je me dis que je suis un con.

–o0o–

En recevant une invitation à une conférence sur la sécurité informatique à laquelle j’avais toujours rêvé de participer (assis dans le public), j’ai ressenti une joie immense.

Sur le coup, c’est très gratifiant.

Ensuite, après avoir vérifié que les organisateurs comprenaient bien que je n’étais pas un spécialiste de la sécurité, que je ne souhaitais pas prendre la place d’un conférencier spécialiste du sujet, j’ai eu le bonheur de rencontrer des gens extraordinaires et j’ai pu apprendre beaucoup d’un domaine que je connais mal (lire « Mon SSTIC 2012« ). Et c’est au moment où je stressais le plus en préparant ma présentation, qu’un imbécile a pris son pied à détruire ce blog et a cherché à me ridiculiser. Encore une fois, je ne pensais pas qu’un simple coup de projecteur puisse susciter autant de haine. Je suis un con.

Je voudrais qu’on reconnaisse mes compétences mais qu’on me laisse tranquille.

Je veux le beurre et l’argent du beurre.

Je veux encore rester un enfant.

Je fais surtout une allergie à tout ce qui ressemble au pouvoir.

En fait, je suis surtout le roi des cons.

——————————–

PS: J’ai écris ce billet un soir de déprime. En le relisant quelques jours plus tard, je me suis dit que j’avais eu une certaine lucidité. Cela va mieux maintenant. Je ne suis pas parfait.

Programmation

Je suis né au début des années 60, à une époque lointaine où l’informatique domestique n’existait pas, ou très peu.

Attiré par la science en général, j’étais abonné à plusieurs revues dont j’attendais avec impatience la sortie : « Sciences et Vie », « Pour la Science », « Science et Avenir »… J’y dévorais tous les articles, aussi bien sur l’archéologie que sur l’intelligence artificielle ou l’espace.

A une époque où je ne pouvais pas connaître internet, je passais mon temps à bricoler dans ma chambre des circuits électroniques, dont je récupérais les pièces dans de vieux postes de radio, en suivant des plans trouvés sur « Électronique Pratique ». J’ai réussi à faire un stroboscope, pour les booms de l’époque, un chenillard pour les spots et des récepteurs d’ondes radios tous plus délirants les uns que les autres. Je me souviens avoir écouté avec une certaine fascination des voix russes, polonaises ou chinoises sur les fréquences longues, au hasard des réflexions atmosphériques.

C’était une époque où l’on enseignait encore, dans les écoles, l’usage de la règle à calcul et des tables de logarithmes.

A la fin des années 70, mes parents ont accepté de m’offrir un objet révolutionnaire pour moi et qui allait changer le cour de ma vie : une calculatrice TI 30. J’y ai passé des heures entières à faire des calculs qui me paraissaient complexes à l’époque :  les fonctions sinus, cosinus, tangentes et logarithmes n’avaient aucun secret pour moi. Je traçais ces courbes à la main, point par point, sur du papier millimétré.

L’entrée en classe de seconde scientifique reste pour moi liée à un deuxième cadeau que mes parents ont consenti malgré le prix : une calculatrice programmable TI 57. Cette calculatrice, avec ses 50 pas de programme et 8 mémoires, a agrémenté bon nombre de mes soirées et week-ends. J’y a découvert la programmation « assembleur » et toutes les astuces possibles et imaginables permettant de faire tenir un programme complexe en seulement 50 pas. Cette calculatrice m’a tenu en haleine jusqu’au bac, pendant que d’autres fatiguaient leurs yeux sur les écrans de télévision avec Pong.

Dans le même temps, je persuadais avec deux amis un professeur de maths du lycée de nous donner des cours de programmation. Nous montions ainsi le premier club d’informatique de mon lycée, en 1979, équipé d’un magnifique IBM 5100 prêté par un parent d’élève. J’y ai découvert l’algorithmique avec la réduction des fractions, et la programmation en « Beginner’s All-purpose Symbolic Instruction Code », c’est-à-dire en BASIC.

J’ai aussi commencé à fréquenter les allées du grand salon informatique de l’époque, le SICOB. Je me souviens que les vendeurs d’imprimantes profitaient de la lente
avancée des têtes d’impression pour racoler les adultes pendant que je
me tenais en arrière, prêt à répondre « moi » dès que le vendeur proposait
le listing à l’assistance. Il faut dire que les images qu’ils imprimaient enflammaient mon jeune esprit d’alors (attention NSFW ;-).

J’ai passé mon baccalauréat en 1981, un an après l’autorisation d’y utiliser des calculatrices. Autant dire que nous étions encore des pionniers ! J’avais glissé en mémoire de ma TI 57 un programme calculant le PPCM de deux entiers, qui m’a bien aidé dans l’un des exercices d’arithmétique.

Le bac en poche, et mes 18 ans révolus, j’entrais dans la vie active avec mon premier job d’été : magasinier dans une petite supérette parisienne d’une marque très connue à cette époque, Félix Potin. Le salaire de ce mois passé à trimer dans les rayons m’a permis de faire l’acquisition de mon premier « vrai » ordinateur, un TRS-80 modèle I de 16Ko de Ram avec processeur Z80. J’avais enfin un ordinateur rien que pour moi. Je pouvais enfin explorer les possibilités infinies de cet objet magnifique.

Malheureusement pour moi, j’entrais dans l’enfer des classes préparatoires. Et j’allais y rester trois longues années… Malgré tout, les week-ends étaient consacrés à l’apprentissage de l’assembleur Z80 et à l’échange avec mes amis « geeks » de l’époque, de programmes de jeux.

La préparation des concours d’entrée dans les grandes écoles me permit de m’équiper d’un ordinateur de poche, très pointu pour l’époque : le PC 1500 de Sharp. J’en remplissais la mémoire avec toutes les formules que j’avais peur d’oublier… Je dois reconnaître que c’est aussi comme cela que je les apprenais, et que je n’ai jamais eu à me servir de cette antisèche (il y aurait prescription de toute manière).

L’été 1984 correspond pour moi à la fin de la période la plus difficile de ma vie. C’est aussi l’été où est sortie dans les kiosques une revue qui a beaucoup compté pour moi : « List » le journal des amateurs de programmation. Ceux qui sont nostalgique de cette période, où qui veulent en savoir plus, peuvent cliquer sur ce lien pour y retrouver les 12 numéros. Je crois que je n’ai jamais autant tapé de lignes de code (sans toutes les comprendre) que pendant tout ce temps. Une sorte de fringale de possession de logiciels. Et un sentiment très fort d’exultation lors du premier lancement du logiciel…

Septembre 1984, entrée à l’École Centrale de Nantes. A l’époque, le cursus prévoyait une année et demi de tronc commun, avec toutes les matières, puis le choix d’une option en fonction de son classement. L’option informatique était la plus demandée, juste après « robotique ». Il m’a fallu donc travailler encore d’arrache-pied pendant tout ce temps. Le soir, je jouais quand même sur mon TRS-80…

Février 1986 :  fin de mes études « forcées », début du bonheur absolu. J’allais pouvoir faire de l’informatique toute la journée, tous les jours. Je m’installais dans la salle serveur, je copinais avec l’administrateur système, je distribuais les listings des travaux en batch de la nuit… Mes camarades et moi, nous avons déballé les premiers IBM PC de l’école, équipés de 2 magnifiques lecteurs de disquettes 5″1/4.

C’est aussi pour moi la découverte des magnifiques langages Pascal et Fortran. Puis du fantastique Lisp, la découverte des langages de programmation objet LOGO et Smalltalk.

1987 marque pour moi l’apogée de ma période programmation avec l’apprentissage (difficile) du langage Prolog et la découverte du calcul des prédicats du premier ordre. Cette année là, je mis au point une extension du Prolog permettant de prendre en compte la logique temporelle, sujet de mon DEA que je passais en parallèle à mes études d’ingénieur. Je me souviens avec amusement que les cours de logique temporelle étaient enseignés à l’université de Nantes par un professeur de philosophie qui nous avait expliqué que les mathématiques étaient une branche de la philosophie… Nous étions quatre étudiants, dont trois de formation littéraire. Lisez cette page, et vous comprendrez qu’ils avaient du mérite.

J’ai ensuite rempli mes obligations militaires, dont je parle un peu dans cette série de billets.

J’ai ensuite décidé de poursuivre dans la recherche, faisant fi d’une carrière d’ingénieur que je percevais comme trop formatée. Mon avenir et mon plaisir étaient dans l’intelligence artificielle. J’en ai déjà parlé un peu dans ce billet que je vous invite à relire tant j’ai eu de plaisir à l’écrire.

J’y ai découvert les plaisirs de la programmation parallèle avec le langage OCCAM et sur des microprocesseurs extraordinaires, les Transputers. Cette programmation particulière m’a décontenancé. Je pense que j’avais atteint une limite de mes possibilités en terme de programmation.

Lorsque j’ai quitté mon poste de Maître de Conférences pour me consacrer à ma famille, ma province et l’enseignement, je me suis alors attaqué à mon dernier sommet, le langage C. J’y ai goûté les charmes des tableaux de pointeurs de fonction, celui des malloc et de l’absence de ramasse-miettes

Je suis resté bloqué sur ce langage.

J’ai bien fait un peu de HTML, de PHP, de Python, de Perl, mais toujours en modifiant des programmes écrits par d’autres. Je n’ai jamais eu la joie de pouvoir programmer en Forth, Ada, C++, C#, Java ou Dart.

J’ai vieilli. Maintenant, j’apprends UML 2 dans les livres pour analyser mon système d’information, et cela n’a rien à voir.

Un jour je m’y remettrai.

J’ai essayé avec mes filles et avec mon fils, mais je n’ai pas réussi à leur faire ressentir le côté magique de savoir « animer » un ordinateur, le pouvoir que donne la capacité de programmer la matière inerte.

Un jour je m’y remettrai.

Avec mes petites filles et mes petits fils…

Ne vous moquez pas, vous vieillissez aussi.

——————————

Source image gizmodo.fr

Communication scientifique

Pour la postérité, je place ici ma contribution à l’avancée scientifique contemporaine :

———————————————————–

The Effect of Electronic Communication on Software Engineering

By Zythom MEM

Abstract

Many security experts would agree that, had it not been for the
Ethernet, the refinement of 8 bit architectures might never have
occurred. Given the current status of atomic technology, leading
analysts famously desire the simulation of linked lists, which embodies
the compelling principles of cryptoanalysis. In this position paper we
argue that while the famous autonomous algorithm for the visualization
of Markov models by Smith and Sato runs in Ω(2n) time,
Smalltalk and write-back caches can agree to achieve this goal.

Table of Contents

1) Introduction

2) Related Work

3) Methodology

4) Implementation

5) Evaluation

6) Conclusion


1
  Introduction

In recent years, much research has been devoted to the understanding of
Moore’s Law; however, few have visualized the development of
interrupts. On the other hand, a robust riddle in networking is the
development of SCSI disks [11]. Given the current status of
relational methodologies, hackers worldwide obviously desire the
evaluation of active networks [11]. The exploration of suffix
trees would minimally improve game-theoretic epistemologies.

In this position paper we construct a novel application for the
construction of Web services (BonOffence), which we use to
demonstrate that Internet QoS can be made constant-time, distributed,
and pseudorandom. It should be noted that BonOffence runs in O( n )
time. This is an important point to understand. Certainly, the basic
tenet of this approach is the technical unification of Internet QoS and
reinforcement learning. Even though conventional wisdom states that
this issue is usually answered by the study of the partition table, we
believe that a different approach is necessary. We emphasize that
BonOffence runs in O( logn ) time.

Our contributions are twofold. We concentrate our efforts on arguing
that the memory bus can be made interposable, metamorphic, and
self-learning. Along these same lines, we concentrate our efforts on
verifying that redundancy and Internet QoS can synchronize to fix
this riddle.

The rest of the paper proceeds as follows. We motivate the need for
access points. Similarly, we validate the confirmed unification of Web
services and lambda calculus. Continuing with this rationale, we place
our work in context with the related work in this area [11].
In the end, we conclude.


2
  Related Work

A number of prior applications have deployed sensor networks, either
for the understanding of 16 bit architectures [1,7,14,4,16] or for the refinement of e-commerce
[3]. The original method to this issue by William Kahan was
good; on the other hand, this technique did not completely fix this
problem. In this paper, we addressed all of the issues inherent in the
related work. The original solution to this challenge [7]
was outdated; contrarily, this result did not completely accomplish
this intent. BonOffence represents a significant advance above this
work. As a result, the heuristic of Robert Tarjan et al. is an
essential choice for atomic technology [9]. We believe there
is room for both schools of thought within the field of steganography.

A major source of our inspiration is early work on concurrent
modalities. Davis et al. developed a similar application, on the
other hand we proved that our system is recursively enumerable.
BonOffence also caches active networks, but without all the unnecssary
complexity. Further, unlike many related solutions [6], we do
not attempt to measure or construct Scheme [5,3].
Maruyama et al. developed a similar application, unfortunately we
disproved that BonOffence runs in Θ(n!) time. Our application
represents a significant advance above this work. Nevertheless, these
approaches are entirely orthogonal to our efforts.

The concept of probabilistic theory has been improved before in the
literature. In this paper, we overcame all of the obstacles inherent in
the prior work. We had our method in mind before B. Zhao published the
recent seminal work on the simulation of sensor networks
[15]. Next, we had our method in mind before Mark Gayson et
al. published the recent little-known work on read-write symmetries. In
general, BonOffence outperformed all related methodologies in this area
[2].


3
  Methodology

In this section, we motivate a design for developing the emulation of
802.11b. while theorists rarely assume the exact opposite, our
application depends on this property for correct behavior. Next, we
performed a 3-year-long trace verifying that our model is solidly
grounded in reality. Despite the results by Smith and Davis, we can
argue that rasterization and gigabit switches can synchronize to
realize this objective. This seems to hold in most cases. See our
previous technical report [8] for details.


Figure 1:
The relationship between BonOffence and Moore’s Law [2].

BonOffence relies on the confirmed design outlined in the recent
foremost work by Martin and Sasaki in the field of programming
languages. We believe that the key unification of flip-flop gates and
sensor networks can refine omniscient theory without needing to prevent
e-business. This is a theoretical property of BonOffence. Similarly,
the architecture for our application consists of four independent
components: the unfortunate unification of suffix trees and
forward-error correction, amphibious technology, write-ahead logging,
and replication. Rather than locating interposable modalities, our
framework chooses to manage game-theoretic information. Similarly,
consider the early design by David Patterson; our framework is similar,
but will actually surmount this question. While security experts rarely
assume the exact opposite, our application depends on this property for
correct behavior. We believe that the little-known embedded algorithm
for the construction of semaphores by Brown et al. runs in O(n) time.

We consider a heuristic consisting of n flip-flop gates. Despite the
fact that statisticians never believe the exact opposite, BonOffence
depends on this property for correct behavior. On a similar note, we
assume that the famous interposable algorithm for the understanding of
A* search by H. Davis runs in Θ( logn ) time. Rather than
storing the location-identity split [10], BonOffence chooses
to develop interposable models. This is a compelling property of our
algorithm. The question is, will BonOffence satisfy all of these
assumptions? It is.


4
  Implementation

Our implementation of BonOffence is flexible, real-time, and
ambimorphic. Furthermore, despite the fact that we have not yet
optimized for performance, this should be simple once we finish
programming the collection of shell scripts. It was necessary to cap
the response time used by our system to 3019 GHz. Furthermore, we have
not yet implemented the homegrown database, as this is the least
confirmed component of our application. The hacked operating system
contains about 62 lines of SQL [13]. Physicists have complete
control over the server daemon, which of course is necessary so that the
Turing machine and checksums can interfere to solve this challenge.


5
  Evaluation

Our evaluation strategy represents a valuable research contribution
in and of itself. Our overall evaluation strategy seeks to prove
three hypotheses: (1) that mean signal-to-noise ratio is a good way
to measure bandwidth; (2) that a heuristic’s user-kernel boundary is
more important than average sampling rate when maximizing clock
speed; and finally (3) that we can do little to adjust an algorithm’s
RAM space. Note that we have decided not to simulate an algorithm’s
legacy code complexity. Our work in this regard is a novel
contribution, in and of itself.


5.1
  Hardware and Software Configuration


Figure 2:
The average energy of BonOffence, compared with the other methods.

We modified our standard hardware as follows: we scripted a
packet-level emulation on the KGB’s XBox network to prove the
independently concurrent behavior of random theory. Canadian leading
analysts added some 100MHz Pentium Centrinos to DARPA’s client-server
testbed. Configurations without this modification showed duplicated
seek time. Second, we removed some USB key space from our system to
better understand the effective flash-memory space of our underwater
overlay network. Along these same lines, we removed some flash-memory
from our system to investigate the effective NV-RAM throughput of
DARPA’s 10-node cluster. Furthermore, we removed 300 100MHz Pentium
IIs from our desktop machines. We only observed these results when
emulating it in courseware. Lastly, we removed 25MB of NV-RAM from
our system.


Figure 3:
Note that latency grows as block size decreases – a phenomenon worth
developing in its own right.

We ran our method on commodity operating systems, such as FreeBSD
Version 8c, Service Pack 5 and KeyKOS. Our experiments soon proved that
reprogramming our wireless DHTs was more effective than patching them,
as previous work suggested. All software components were hand
hex-editted using AT&T System V’s compiler with the help of Fernando
Corbato’s libraries for lazily evaluating Motorola bag telephones.
Further, this concludes our discussion of software modifications.


Figure 4:
These results were obtained by Wang [12]; we reproduce them
here for clarity.


5.2
  Experimental Results


Figure 5:
The mean energy of our application, as a function of throughput.


Figure 6:
The mean sampling rate of BonOffence, compared with the other
frameworks.

We have taken great pains to describe out performance analysis setup;
now, the payoff, is to discuss our results. Seizing upon this ideal
configuration, we ran four novel experiments: (1) we deployed 29 PDP 11s
across the Internet-2 network, and tested our superpages accordingly;
(2) we ran neural networks on 58 nodes spread throughout the sensor-net
network, and compared them against von Neumann machines running locally;
(3) we dogfooded BonOffence on our own desktop machines, paying
particular attention to ROM speed; and (4) we dogfooded our application
on our own desktop machines, paying particular attention to effective
NV-RAM speed.

Now for the climactic analysis of experiments (1) and (4) enumerated
above. The curve in Figure 6 should look familiar; it is
better known as h−1(n) = n. Second, note that SMPs have less jagged
mean power curves than do autonomous local-area networks. The results
come from only 6 trial runs, and were not reproducible. This is
essential to the success of our work.

Shown in Figure 5, all four experiments call attention to
our approach’s median interrupt rate. The many discontinuities in the
graphs point to duplicated interrupt rate introduced with our hardware
upgrades. Similarly, the many discontinuities in the graphs point to
muted complexity introduced with our hardware upgrades. Third, the data
in Figure 4, in particular, proves that four years of
hard work were wasted on this project.

Lastly, we discuss the second half of our experiments. Operator error
alone cannot account for these results. Continuing with this rationale,
error bars have been elided, since most of our data points fell outside
of 35 standard deviations from observed means. This follows from the
improvement of forward-error correction. Similarly, the data in
Figure 3, in particular, proves that four years of hard
work were wasted on this project.


6
  Conclusion

In this work we motivated BonOffence, new self-learning epistemologies.
We showed that complexity in our framework is not a grand challenge.
We demonstrated that simplicity in BonOffence is not a quagmire. To
fulfill this goal for SMPs, we motivated an analysis of SCSI disks. We
plan to make our heuristic available on the Web for public download.

References

[1]
Bhabha, a. P.
Certifiable, atomic symmetries.
In Proceedings of the Conference on Random Models (Mar.
1997).

[2]
Chomsky, N.
Real-time configurations for lambda calculus.
In Proceedings of ECOOP (July 2001).

[3]
Corbato, F., and Takahashi, X.
TupDabster: A methodology for the exploration of B-Trees.
Journal of Wearable, Read-Write, Mobile Symmetries 27 (Jan.
2003), 1-15.

[4]
Darwin, C.
Symbiotic information for public-private key pairs.
IEEE JSAC 25 (Oct. 2001), 76-88.

[5]
Dijkstra, E.
A development of architecture using Urinometry.
In Proceedings of VLDB (Sept. 2004).

[6]
Gupta, R., Chomsky, N., Darwin, C., Wang, L., and Dahl, O.
Autonomous, relational algorithms.
In Proceedings of ECOOP (May 2005).

[7]
Kahan, W.
Deconstructing DHCP using PILES.
In Proceedings of IPTPS (May 2003).

[8]
Karp, R., Dongarra, J., Vaidhyanathan, L., Wilkinson, J., and
Gupta, a.
Authenticated epistemologies for the Turing machine.
In Proceedings of SIGGRAPH (Aug. 2004).

[9]
Levy, H.
A study of architecture with Pit.
Journal of « Smart » Modalities 87 (July 2002), 150-196.

[10]
Morrison, R. T.
A case for information retrieval systems.
In Proceedings of the Conference on Atomic Technology
(Oct. 2002).

[11]
Patterson, D.
but: A methodology for the development of the location-identity
split.
Journal of Permutable, Empathic Information 168 (Dec.
2003), 80-102.

[12]
Stallman, R., Rivest, R., and Blum, M.
A case for 64 bit architectures.
In Proceedings of the Workshop on Peer-to-Peer, Bayesian
Technology
(June 2002).

[13]
Sun, Y.
A methodology for the synthesis of e-commerce.
Journal of Pervasive Communication 45 (July 1999), 74-82.

[14]
Varun, P., and Harris, H. Z.
On the investigation of IPv4.
In Proceedings of the USENIX Security Conference
(Dec. 2004).

[15]
Zheng, D. K., and Maruyama, V.
Decoupling Smalltalk from extreme programming in online algorithms.
In Proceedings of the Workshop on « Fuzzy » Information
(Apr. 1998).

[16]
Zhou, Q.
Emulating flip-flop gates and telephony with COLA.
IEEE JSAC 2 (Sept. 2005), 157-191.

———————————————————-

Ce papier a été entièrement généré par SCIgen, générateur automatique de communications scientifiques du MIT. Si quelqu’un connaît un générateur français, je suis preneur…

Désolé 😉