A CLASSER

Facebook Twitter

Wiki. Blog de l'agence de traduction. Qui sommes-nous ? Juste une bande de joyeux-ses "fada-de-s" pour qui il est important de défendre certaines valeurs dans le but de partager savoirs et expériences.

Qui sommes-nous ?

Mutins, donc, parce que nous préférons le rire aux larmes, la joie à la peine, que nous pensons que le sérieux s’applique plus aux projets que nous prenons en charge qu’à nos personnes. Construire dans la gaieté, avec humour et malice, accompagner les projets de chacun-e-s dans cet esprit est l’objectif vers lequel nous tendons. Plug Computer - Think Small. Dream Big. TITC Stream : Site de streaming de la série The IT Crowd. APINC - Association Pour l'Internet Non Commercial - Accueil. Accueil.

Bienvenue à ZZN. GIFAS - Recherche. Documents émis par le CERTA. Cybernétique. Un article de Wikipédia, l'encyclopédie libre.

Cybernétique

La cybernétique (en anglais cybernetics) est un terme, formé à partir du grec κῠβερνήτης (kubernêtês) « pilote, gouverneur », proposé en 1947 par le mathématicien américain Norbert Wiener pour promouvoir une vision unifiée des domaines naissants de l'automatique, de l'électronique et de la théorie mathématique de l'information, en tant que « théorie entière de la commande et de la communication, aussi bien chez l'animal que dans la machine »[1].

Des scientifiques d'horizons très divers et parmi les plus brillants de l'époque participèrent, autour des « conférences Macy » organisées de 1946 à 1953, à ce projet interdisciplinaire : mathématiciens, logiciens, ingénieurs, physiologistes, anthropologues, psychologues… Les contours parfois flous de cet ensemble de recherches s'articulent toutefois autour du concept clé de rétroaction (en anglais feedback) ou mécanisme téléologique. Fractal Zoom (HD) to 6.066 e228 (2^760) Mandelbrot - (Last Lights On) Le courrier d'avertissement officiel de la Hadopi (Source : Hadopi) Defending Freedom in the Digital World. Facial Recognition Technology" Manifeste pour le cyberespace.

Coloniser l'internet ?

Manifeste pour le cyberespace

Civiliser "la toile" ? À l'heure des grand-messes ronflantes sur l'internet qu'il faut dompter, Yann Leroux rappelle ce qu'est internet, ce qu'il doit rester et ce qu'il faut défendre. Internet Rights & Principles Coalition Charter. Ouvaton, coopérative de services internet. Accueil Nuit du Hack. Forum Sciences / Forum Informatique - Sur la Toile (SLT) Licence Globale. Parce que la licence globale est un sujet complexe, ce site vise à vous fournir les clés pour comprendre la controverse qui l’entoure et vous positionner dans le débat.

Licence Globale

Selon vos attentes, vous pouvez entrer dans la controverse de deux façons. Pressé ? Éthique des TIC 2011. Contexte et clefs de compréhension La licence globale est une proposition visant à légaliser les échanges non-commerciaux des contenus audiovisuels (musique, cinéma, livre) à travers Internet, en contrepartie d’une rétribution forfaitaire redistribuée aux ayants droit, proportionnellement à la densité de téléchargement que leurs œuvres ont suscité.

Éthique des TIC 2011

Elle a été formée en référence à un mécanisme, la licence légale, créé par la SACEM et l’ADAMI, qui institue une redevance pour les artistes et leurs ayant-droit en rétribution des passages radiophoniques de leurs oeuvres . Problématique Cette proposition constitue une alternative au financement actuel de la création, qui est au contraire fondé uniquement sur la lutte contre le piratage et la défense de la propriété des artistes et des ayant-droits. Creation, Public, Internet. Impulsion électromagnétique. Un article de Wikipédia, l'encyclopédie libre.

Impulsion électromagnétique

Une impulsion électromagnétique (IEM), plus connue sous le nom EMP (de l'anglais electromagnetic pulse) est une émission d'ondes électromagnétiques brève et de très forte amplitude qui peut détruire de nombreux appareils électriques et électroniques (reliés au courant et non-protégés) et brouiller les télécommunications. Les conséquences d'une telle impulsion sur une zone habitée pourraient être dévastatrices, surtout dans les pays développés. Licence Globale. Showcases on Datavisualization. Arduino Collection. Les armes scalaires - Le secret de l'antigravité.

Unified Extensible Firmware Interface. Un article de Wikipédia, l'encyclopédie libre.

Unified Extensible Firmware Interface

Pour les articles homonymes, voir EFI. Fonctionnement synthétique de l'EFI (Extensible Firmware Interface). La norme Unified Extensible Firmware Interface (UEFI, « Interface micrologicielle extensible unifiée ») définit un logiciel intermédiaire entre le micrologiciel (firmware) et le système d'exploitation (OS) d'un ordinateur. Cette interface succède sur certaines cartes-mères au BIOS. Index (Logilab.org) Frequently-asked questions. AnnuaireWifi - Le site qui recense et localise les hotspots wifi gratuits! CircumventionTools (fr) Bibliothèques [reloaded] HACKING THE FUTURE. Le Logiciel Libre ? Libre dans Logiciel Libre fait référence à la liberté et non pas au prix.

le Logiciel Libre ?

Bien qu'utilisé depuis les années 80 dans ce sens, la première définition complète de l'expression Logiciel Libre apparaît dans le GNU's Bulletin, vol. 1 no. 1, publié en février 1986. Plus particulièrement, le Logiciel Libre est caractérisé par quatre libertés : Le modèle OSI de l'ISO [OPENDOC.NET] 1 Introduction Au cours des deux dernières décennies, le nombre de la taille des réseaux ont augmenté considérablement. Cependant, bon nombre de réseaux ont été mis sur pieds à l'aide de plates-formes matérielles et logicielles différentes.

Il en a résulté une incompatibilité entre de nombreux réseaux et il est devenu difficile d'établir des communications entre des réseaux fondés sur des spécifications différentes. Archiloque.net: Le site de Julien Kirch. Robyn jay. Exploits Database by Offensive Security. Topologie mesh. Un article de Wikipédia, l'encyclopédie libre. Image montrant la topologie d'un réseau mesh Le réseau maillé[1] (ou maillage en réseau[2]) est une topologie de réseau qualifiant les réseaux (filaires ou non) dont tous les hôtes sont connectés pair à pair sans hiérarchie centrale, formant ainsi une structure en forme de filet. Par conséquence, chaque nœud doit recevoir, envoyer et relayer les données.

Electronic Privacy Information Center.