Aller au contenu

Images pas fun mais tout de même cool


Nirvana

Messages recommandés

Posté

daily-rituals.png

 

Si j'en crois ces informations, alors Flaubert était presque en jeûne intermittent (15 heures sans rien manger), et plus encore Kant ne faisait qu'un seul repas dans sa journée.

Posté

Oh, Tchaïkovsky dormait apparemment 8 heures par jour, Mann aussi, et Balzac un total de 8 et demie selon ce tableau.

 

Einstein dormait paraît-il 11 heures par jour, mais il n'est pas dans cette infographie. :(

Posté

Je réponds en mp parce que les discussion sur les dht ou les derniers protocoles à la mode c'est fun et cool, mais ça fait pas des belles images.

  • Haha 1
Posté
  Le 15/02/2018 à 22:14, ttoinou a dit :

On peut imaginer un système hybride, où une techno distribuée sert à enregistrer qui détient quoi / authentifier les fichiers, et à côté de ça chacun se démmerde pour trouver des prestataire qui répliquent et stockent les bouts de fichiers chiffrés.

Expand  

C’est quasiment le but de Filecoin.

Posté
  Le 15/02/2018 à 21:42, Rincevent a dit :

daily-rituals.png

 

Si j'en crois ces informations, alors Flaubert était presque en jeûne intermittent (15 heures sans rien manger), et plus encore Kant ne faisait qu'un seul repas dans sa journée.

Expand  

 

Chaque fois que je vois un bâtiment de Le Corbusier je me demande vraiment ce qu'il fout dans la même liste que Victor Hugo et Darwin :mrgreen:

  • Yea 1
Posté
  Le 19/02/2018 à 22:06, Mathieu_D a dit :

Faudrait voir dans le détail mais à géographie égale les ex pays colonisés ont l'air tous plus où moins au même niveau selon le colonisateur.

Expand  

 

Tu veux, dire, à accès égal au pétrole et au commerce maritime ?

Posté
  Le 19/02/2018 à 22:18, Lancelot a dit :

:icon_confus:

Expand  

Explication de l'usage de la crypto à clé publique et de la recherche binaire.

 

Première partie en haut à gauche : On explique que chaque individu génère une paire de clés une pour le public et une privée.

Ici Tartampion génère une paire et diffuse sa clé au public.

La propriété de cette paire c'est que lorsqu'on en utilise une pour chiffrer, il faut utiliser l'autre pour déchiffrer. Avoir la clé de départ de sert rien pour déchiffrer.

Deuxième partie juste en dessous 

Quand quelqu'un veut envoyer un message (d'amour) en secret à Tartampion on chiffre avec la clé publique du bonhomme en question et il sera le seul à pouvoir déchiffrer le contenu.

En haut à droite:

Quand Tartampion veut signer un contrat, il veut que tout le monde puisse vérifier qu'il s'agisse bien de lui. Il chiffre donc le message (le contrat donc) avec sa clé privée et la seule clé qui permet aux autres de déchiffrer est la clé publique correspondante qu'il a diffusé au monde entier.

Juste en dessous lorsqu'un filou essaie d'usurper la signature de Tartampion personne n'arrive à déchiffrer le message en utilisant la clé de Tartampion, les destinataires comprennent donc que  l'envoyeur est un filou.

 

Deuxième partie:

Si on a une suite d'objet ordonnée et qu'on cherche un élément dans cette suite. Pour minimiser le nombre d'étapes on prend l'élément du milieu. Si on tombe sur le bon, bingo on arrête, si l'élément pioché est plus petit que ce qu'on cherche, on prend l'élément du milieu dans le tas de droite et on recommence, sinon on prend l'élément du milieu du  tas de gauche et on recommence.

Posté

L'île Maurice a été colonisée par le Royaume-Uni, en plus de la France. Y a pas Nauru dans la liste ?

Posté
  Le 19/02/2018 à 23:05, Noob a dit :

Explication de l'usage de la crypto à clé publique et de la recherche binaire.

 

Première partie en haut à gauche : On explique que chaque individu génère une paire de clés une pour le public et une privée.

Ici Tartampion génère une paire et diffuse sa clé au public.

La propriété de cette paire c'est que lorsqu'on en utilise une pour chiffrer, il faut utiliser l'autre pour déchiffrer. Avoir la clé de départ de sert rien pour déchiffrer.

Deuxième partie juste en dessous 

Quand quelqu'un veut envoyer un message (d'amour) en secret à Tartampion on chiffre avec la clé publique du bonhomme en question et il sera le seul à pouvoir déchiffrer le contenu.

En haut à droite:

Quand Tartampion veut signer un contrat, il veut que tout le monde puisse vérifier qu'il s'agisse bien de lui. Il chiffre donc le message (le contrat donc) avec sa clé privée et la seule clé qui permet aux autres de déchiffrer est la clé publique correspondante qu'il a diffusé au monde entier.

Juste en dessous lorsqu'un filou essaie d'usurper la signature de Tartampion personne n'arrive à déchiffrer le message en utilisant la clé de Tartampion, les destinataires comprennent donc que  l'envoyeur est un filou.

 

Deuxième partie:

Si on a une suite d'objet ordonnée et qu'on cherche un élément dans cette suite. Pour minimiser le nombre d'étapes on prend l'élément du milieu. Si on tombe sur le bon, bingo on arrête, si l'élément pioché est plus petit que ce qu'on cherche, on prend l'élément du milieu dans le tas de droite et on recommence, sinon on prend l'élément du milieu du  tas de gauche et on recommence.

Expand  

 

  Le 20/02/2018 à 00:33, ttoinou a dit :

@Noob Courageux pour toutes ces explications ! J'ai trouvé les autres graphiques du site plus difficile à comprendre juste avec les images

Expand  

Il faut quand même admettre que question vulgarisation c'est pas top leur truc, imbitable quand on ne sait pas déjà de quoi ça cause. Remarque c'est peut-être une critique d'Ikéa au second degré que j'ai loupée :mrgreen:

  • Yea 1

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
×
×
  • Créer...