Aller au contenu

Images pas fun mais tout de même cool


Nirvana

Messages recommandés

daily-rituals.png

 

Si j'en crois ces informations, alors Flaubert était presque en jeûne intermittent (15 heures sans rien manger), et plus encore Kant ne faisait qu'un seul repas dans sa journée.

Lien vers le commentaire

Oh, Tchaïkovsky dormait apparemment 8 heures par jour, Mann aussi, et Balzac un total de 8 et demie selon ce tableau.

 

Einstein dormait paraît-il 11 heures par jour, mais il n'est pas dans cette infographie. :(

Lien vers le commentaire
9 hours ago, ttoinou said:

On peut imaginer un système hybride, où une techno distribuée sert à enregistrer qui détient quoi / authentifier les fichiers, et à côté de ça chacun se démmerde pour trouver des prestataire qui répliquent et stockent les bouts de fichiers chiffrés.

C’est quasiment le but de Filecoin.

Lien vers le commentaire
13 hours ago, Rincevent said:

daily-rituals.png

 

Si j'en crois ces informations, alors Flaubert était presque en jeûne intermittent (15 heures sans rien manger), et plus encore Kant ne faisait qu'un seul repas dans sa journée.

 

Chaque fois que je vois un bâtiment de Le Corbusier je me demande vraiment ce qu'il fout dans la même liste que Victor Hugo et Darwin :mrgreen:

  • Yea 1
Lien vers le commentaire
il y a 4 minutes, Mathieu_D a dit :

Faudrait voir dans le détail mais à géographie égale les ex pays colonisés ont l'air tous plus où moins au même niveau selon le colonisateur.

 

Tu veux, dire, à accès égal au pétrole et au commerce maritime ?

Lien vers le commentaire
33 minutes ago, Lancelot said:

:icon_confus:

Explication de l'usage de la crypto à clé publique et de la recherche binaire.

 

Première partie en haut à gauche : On explique que chaque individu génère une paire de clés une pour le public et une privée.

Ici Tartampion génère une paire et diffuse sa clé au public.

La propriété de cette paire c'est que lorsqu'on en utilise une pour chiffrer, il faut utiliser l'autre pour déchiffrer. Avoir la clé de départ de sert rien pour déchiffrer.

Deuxième partie juste en dessous 

Quand quelqu'un veut envoyer un message (d'amour) en secret à Tartampion on chiffre avec la clé publique du bonhomme en question et il sera le seul à pouvoir déchiffrer le contenu.

En haut à droite:

Quand Tartampion veut signer un contrat, il veut que tout le monde puisse vérifier qu'il s'agisse bien de lui. Il chiffre donc le message (le contrat donc) avec sa clé privée et la seule clé qui permet aux autres de déchiffrer est la clé publique correspondante qu'il a diffusé au monde entier.

Juste en dessous lorsqu'un filou essaie d'usurper la signature de Tartampion personne n'arrive à déchiffrer le message en utilisant la clé de Tartampion, les destinataires comprennent donc que  l'envoyeur est un filou.

 

Deuxième partie:

Si on a une suite d'objet ordonnée et qu'on cherche un élément dans cette suite. Pour minimiser le nombre d'étapes on prend l'élément du milieu. Si on tombe sur le bon, bingo on arrête, si l'élément pioché est plus petit que ce qu'on cherche, on prend l'élément du milieu dans le tas de droite et on recommence, sinon on prend l'élément du milieu du  tas de gauche et on recommence.

Lien vers le commentaire
8 hours ago, Noob said:

Explication de l'usage de la crypto à clé publique et de la recherche binaire.

 

Première partie en haut à gauche : On explique que chaque individu génère une paire de clés une pour le public et une privée.

Ici Tartampion génère une paire et diffuse sa clé au public.

La propriété de cette paire c'est que lorsqu'on en utilise une pour chiffrer, il faut utiliser l'autre pour déchiffrer. Avoir la clé de départ de sert rien pour déchiffrer.

Deuxième partie juste en dessous 

Quand quelqu'un veut envoyer un message (d'amour) en secret à Tartampion on chiffre avec la clé publique du bonhomme en question et il sera le seul à pouvoir déchiffrer le contenu.

En haut à droite:

Quand Tartampion veut signer un contrat, il veut que tout le monde puisse vérifier qu'il s'agisse bien de lui. Il chiffre donc le message (le contrat donc) avec sa clé privée et la seule clé qui permet aux autres de déchiffrer est la clé publique correspondante qu'il a diffusé au monde entier.

Juste en dessous lorsqu'un filou essaie d'usurper la signature de Tartampion personne n'arrive à déchiffrer le message en utilisant la clé de Tartampion, les destinataires comprennent donc que  l'envoyeur est un filou.

 

Deuxième partie:

Si on a une suite d'objet ordonnée et qu'on cherche un élément dans cette suite. Pour minimiser le nombre d'étapes on prend l'élément du milieu. Si on tombe sur le bon, bingo on arrête, si l'élément pioché est plus petit que ce qu'on cherche, on prend l'élément du milieu dans le tas de droite et on recommence, sinon on prend l'élément du milieu du  tas de gauche et on recommence.

 

7 hours ago, ttoinou said:

@Noob Courageux pour toutes ces explications ! J'ai trouvé les autres graphiques du site plus difficile à comprendre juste avec les images

Il faut quand même admettre que question vulgarisation c'est pas top leur truc, imbitable quand on ne sait pas déjà de quoi ça cause. Remarque c'est peut-être une critique d'Ikéa au second degré que j'ai loupée :mrgreen:

  • Yea 1
Lien vers le commentaire

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
×
×
  • Créer...