background preloader

Prépa

Facebook Twitter

Mémoires numériques. Effet-filtre (nommage) Effet-philtre (nommage) De forma serena y metódica, leyendo sus palabras en varios folios, el exdictador argentino de 86 años Jorge Rafael Videla aprovechó el martes su último alegato en el juicio que se sigue por el robo de bebés a presas detenidas durante la última dictadura militar en Argentina (1976-1983), para atacar a las embarazadas: “Lo que sí es cierto es que todas las parturientas aludidas por la querella, así como por la fiscalía eran militantes activas de la maquinaria del terror. Y muchas de ellas usaron a sus hijos embrionarios como escudos humanos al momento de operar como combatientes”. La sociedad argentina se ha acostumbrado de tal forma a los exabruptos del viejo dictador que sus palabras apenas sorprendieron a nadie.

Architecture opérationnelle (d'information) Les concepts fondateurs des forces terrestres futures 2025 Pour faire face à la constante évolution du cadre d'intervention des forces armées françaises et fort des progrès technologiques constants, notamment dans le domaine des nouvelles technologies d'information et de communication (NTIC), l'ensemble du ministère de la Défense projette de se transformer dans les années à venir et l'armée de terre n'y échappe pas. Dessin du dessein. Longueur-2 parité-1. Hypercube-Q4 binaire-4D. Code correcteur. Code parfait. To perceive patterns. Reality interaction. Over the past two decades, HCI researchers have developed a broad range of new interfaces that diverge from the "window, icon, menu, pointing device" (WIMP) or Direct Manipulation interaction style.

Development of this new generation of post-WIMP interfaces has been fueled by advances in computer technology and improved understanding of human psychology. Some examples of these post-WIMP interaction styles are: virtual, mixed and augmented reality, tangible interaction, ubiquitous and pervasive computing, context-aware computing, handheld, or mobile interaction, perceptual and affective computing as well as lightweight, tacit or passive interaction. Although some may see these interaction styles as disparate innovations proceeding on unrelated fronts, we propose that they share salient and important commonalities, which can help us understand, connect, and analyze them. We use the term "real world" to refer to aspects of the physical, non-digital world.

Homme- robot (Ishikawa Oku) Réality machine. Hyperattention (fNIRS) Incertitude- fragmentation. Approche néosystèmes. Algèbre matricielle. Compression dynamique du son. Compression données audio. De nos jours, de plus en plus de médias sont numérisés (image, son, vidéo…) et stockés ou transmis dans un format numérique.

compression données audio

Cela a plusieurs avantages, dont le plus important est l'absence de perte de qualité du média numérisé pendant son transport ou lors de traitements sur celui-ci (à l'aide de logiciels, par exemple). Il existe également quelques inconvénients intrinsèques au caractère numérique, notamment la perte de précision lors du passage du monde analogique au monde numérique (appelé conversion analogique / numérique ou échantillonnage). Pour que le média numérisé soit rigoureusement le même que le signal d'origine, il faudrait numériser ce dernier avec une précision infinie, donc en stockant une quantité infinie d'informations… C'est évidemment très théorique et impossible à réaliser. En pratique, la limite de précision nécessaire est fixée généralement par celle du récepteur final de ce média : l'œil pour l'image, l'oreille pour le son. Utopie - Palma Nova. Le "bien_rangé" Utopies et avant-gardes.

Si Thomas More fut l'inventeur des utopies, ce mode d'invention de la cité idéale fut utilisé dès l'antiquité par quelques précurseurs inventifs préoccupés et divisés sur la question de savoir si la société devait épouser le cadre nouveau dans lequel elle pouvait s'installer ou si le milieu urbain devait être le reflet de l'ordre social établi. Aujourd'hui même, ces questions restent toujours d'actualité et les grands génies urbanistiques de notre XXe siècle n'ont pu y répondre de façon catégorique d'autant plus que les solutions qui, il y a quelques années encore, étaient considérées comme assez avant-gardistes, n'étaient on fait que des trouvailles datant de l'Antiquité.

La Chartre d'Athènes définissait le processus de zonage et défendait l'orthogonalité des oeuvres architecturales et urbanistiques, idées apparemment assez révolutionnaires pour l'époque. Architectures future networks. Invisible web. Des moteurs comme Google, MSN/Live Search, Yahoo! Programmer IEEE-biologie (opérateurs) Architecture parallèle- séquentielle. Le nouvel ordinateur apeNEXT, conçu en partie au Laboratoire de physique théorique d'Orsay, est en activité depuis début 2006. Architecture Google (scalability) Échec de Google (Darnton) « Je vous le promets. Nous le ferons ». C'est ainsi que Robert Darnton a terminé son discours à Harvard ce lundi 2 avril 2012, au cours d'une conférence nommée Digitize, Democratize: Libraries and the Future of Books (Numériser et démocratiser : les bibliothèques et l'avenir des livres).

L'historien, auteur de l'Apologie du livre, Demain, aujourd'hui, hier (voir notre actualitté), également directeur de la bibliothèque de Harvard, a émis lors de cette conférence le voeu de voir prospérer une Digital Public Library of America, un projet gigantesque à but non lucratif qui permettrait un libre accès à des millions de livres numérisés. Google decipher (madmap) Sketchup et concurrents d'architecture. Quel logiciel choisir? Voilà bien une question aux réponses lourdes de conséquences, que ce soit au niveau financier ou au niveau de la productivité de votre bureau d’architecture. Je préfère vous le dire tout net: je ne vous dirai pas d’acheter tel logiciel plutôt que tel autre dans cet article. Sitemaps Google. Par Olivier Duffez, Vendredi 3 juin 2005 Depuis Juin 2005, Google met à disposition des webmasters un outil appelé SiteMaps.

sitemaps Google

Plankalkül. Un article de Wikipédia, l'encyclopédie libre.

plankalkül

Plankalkül est un langage de programmation, conçu de 1942 à 1946 par l'allemand Konrad Zuse. À l'époque, Zuse ne fit aucune communication scientifique à ce sujet, pour diverses raisons : la Seconde Guerre mondiale faisait rage, et il consacrait tous ses efforts à la conception et à la commercialisation de son ordinateur, le Zuse 3. La première publication mentionnant Plankalkül date de 1948. En 1975, il fut décrit et implémenté à l'occasion de la thèse de J. Origine du hacking. Années 70 : le temps des pionniers Le terme « hacker » est apparu dans les années 60 au sein du prestigieux Massachusetts Institute of Technology (MIT).

origine du hacking

Des étudiants se surnomment ainsi après avoir démonté et modifié leurs maquettes pour améliorer les performances.Aujourd’hui souvent associés aux cybercriminels, les pionniers du hacking n’étaient donc motivés que par une seule chose : l’expérimentation. Ni subversifs, ni rebelles…juste une bande de bidouilleurs en quête d’innovation.Néanmoins, on considère que « le père des hackers » est un radio amateur américain du nom de John Draper.

Cryptographic hash_function (sha-1) Block_cipher (descriptif) In cryptography, a block cipher is a deterministic algorithm operating on fixed-length groups of bits, called blocks, with an unvarying transformation that is specified by a symmetric key.

block_cipher (descriptif)

Le décodage en héritage. Code_cracker game. Petite histoire de la crypto. Cryptographic hash_function (design) Crypto de hier et de demain. {*style:<b>Histoire et usage de la Cryptographie </b>*} Par le Dr. Thêta et cryptographie. Guide to cryptographic hashes. With the recent news of weaknesses in some common security algorithms (MD4, MD5, SHA-0), many are wondering exactly what these things are: They form the underpinning of much of our electronic infrastructure, and in this Guide we'll try to give an overview of what they are and how to understand them in the context of the recent developments.

guide to cryptographic hashes

But note: though we're fairly strong on security issues, we are not crypto experts. We've done our best to assemble (digest?) The best available information into this Guide, but we welcome being pointed to the errors of our ways. A "hash" (also called a "digest", and informally a "checksum") is a kind of "signature" for a stream of data that represents the contents. Substitution permutation diagram. Substitution permutation network. Blocks_ciphers diagram. Cryptographic hash_function diagram.