Sélection de News spécifiques
Mot(s) clé(s) à rechercher :
Vous pouver saisir un ou plusieurs mots clés qui seront rechechés dans toute la Base de Données des News (Les recherches ne sont pas sensibles à la casse).
ATTENTION, les accents comptent :
taper "experience"
au lieu de "expérience"
fera échouer votre recherche : AUCUN résultat ne sera trouvé.
Les mots tapés doivent être séparés par un espace, et représentent des mots clés partiels ou complets qui peuvent être contigus ou disjoints dans le texte.
Exemple 1 : insolite - Exemple 2 : [maj - Exemple 3 : humour noir - Exemple 4 : crise financ banqu
News temporairement permanente
En ce mois , merci à ceux qui le peuvent de contribuer aux charges du site [ici] (
).
Si vous n'avez pas de compte PayPal, vous pouvez néanmoins utiliser une carte bancaire pour faire un don (sur la fenêtre qui va s'ouvrir, utilisez le bouton blanc situé en dessous du bouton jaune PayPal), mais assurez vous dans ce cas de le faire depuis un ordinateur. En effet, pour des raisons de sécurité, PayPal a désactivé ces paiements depuis les smartphones et les tablettes, ce qui générera une erreur.
Néanmoims, si vous possédez un smartphone, vous pouvez utiliser le QR Code de paiement situé ci-contre à droite.
J'ai vraiment besoin de votre aide ! (surtout qu'il n'y a aucune publicité sur le site) pour m'aider à payer les frais d'hébergement du site, ainsi que les frais de location du Cloud où sont stockées les milliers de vidéos de la page des Vidéos Remarquables (
) et certaines vidéos publiées dans les News. Merci !
Pour afficher toutes les News du jour, cliquez [ici].
[1 à 7] sur 72 News trouvées
Samedi 7 Juin 2025 - News # 95561"🔥 La vie sous sanctions 🔥 Moscou authentique, Russie ! Visite à pied 4K HDR" :
SYNOPSIS :
Amis, bienvenue sur ma chaîne YouTube Window to Moscow !
Faites une promenade paisible d'une heure dans le cur historique de Moscou par une belle journée d'été 🌞
Cette visite guidée en 4K HDR capture le charme des vieilles rues de Moscou : des ruelles paisibles à l'architecture emblématique, en passant par le rythme effréné de la vie urbaine. Sans musique ni commentaires, juste une ambiance sonore pure et la beauté de la ville.
👣 Parfait pour la détente en arrière-plan, les voyages virtuels ou pour toute personne qui manque les rues de Moscou.
📍 Itinéraire : Centre de Moscou quartiers historiques, coins cachés, cafés locaux et monuments culturels. Magnifique balade à pied #4khdr
🎥 Tourné en : 4K HDR
🕒 Durée : 1 heure
🎧 À apprécier de préférence avec un casque pour une immersion totale.
Bon visionnage ! 😃🧡
📍Moscou, Russie 🇷🇺
Mercredi 4 juin 2025 à 19h48
Température : +21°C 69,8°F
⏰ Codes temporels :
00:00 Introduction rapide
02:03 Quai Bolotnaya
02:30 Pont Loujkov
04:26 Galerie nationale Tretiakov, nouveau bâtiment
05:04 Lavrushinsky Lane
09:33 Galerie nationale Tretiakov
10h09 Promenade dans l'allée Lavrushinsky
11h48 Place Shmelev
12:32 Ordynsky Tupik
14:50, rue Bolchaïa Ordynka
15:23, allée Klimentovsky
16:52 Église du Pape Clément
19:14, rue Piatnitskaïa
30:13 de Reck Mansion
31h14 Promenade dans la rue Piatnitskaya
34:20, rue Valovaya
43:08, rue Zatsepsky Val
49:16 Place Paveletskaya
55:04 Gare de Paveletsky
Jeudi 5 Juin 2025 - News # 95497"Chaque couche d'Internet expliquée en 12 ninutes" - Par Le Labo De La Curiosité :
SYNOPSIS :
🔍 Les Couches de l'Internet Expliquées Facilement
Dans cette vidéo, nous explorons toutes les couches d'Internet — du web de surface jusqu'au dark web et même les couches théoriques comme le Mariana's Web. À travers une approche simple et accessible, vous comprendrez enfin ce qui se cache vraiment derrière les termes comme deep web, dark net, ou encore web invisible.
💡 Idéal pour les débutants, les curieux, ou ceux qui veulent simplement comprendre comment fonctionne Internet sous la surface.
📌 Au programme :
Qu'est-ce que le web de surface ?
La vérité sur le deep web
Le fonctionnement du dark web
Les niveaux d'Internet expliqués simplement
Les mythes comme le Mariana's Web ou The Fog
Internet expliqué comme un iceberg
Chaque Couche d'Internet ExpliquéeUne excellente synthèse à ne pas manquer !
Compléments :
Le Mariana's Web existe-t'il ? Le Mariana's Web est largement considéré comme un mythe ou une légende urbaine. Il s'agirait d'une couche supposée de l'internet, encore plus profonde que le dark web, accessible uniquement via des technologies avancées comme des ordinateurs quantiques et des algorithmes complexes (ex. « Polymeric Falcighol Derivation »). Cependant, il n'existe aucune preuve concrète de son existence. Les rumeurs sur son contenu allant de secrets gouvernementaux à une IA toute-puissante relèvent plus de la spéculation que de faits vérifiables.
Des sources comme Skeptics Stack Exchange et Engadget soulignent que le concept est apparu autour de 2011 via un infographique non fondé, possiblement créé pour détourner l'attention des démantèlements de marchés du dark web, comme Silk Road. Les experts en cybersécurité et les techniciens estiment que les prétendues exigences techniques (ordinateurs quantiques, algorithmes spécifiques) sont soit fictives, soit irréalisables avec la technologie actuelle. Certains suggèrent que des réseaux ultra-sécurisés, comme ceux des gouvernements, pourraient inspirer ce mythe, mais sans correspondre à la description sensationnaliste du Mariana's Web.
En résumé, aucune preuve ne confirme l'existence du Mariana's Web. C'est probablement une fiction amplifiée par la fascination pour les mystères du numérique.
Et quid du Mediator Layer ? Le Mediator Layer n'existe pas en tant que couche distincte ou peu connue d'Internet. En informatique, il s'agit d'une composante logicielle qui agit comme un intermédiaire pour faciliter la communication entre différents systèmes ou applications. Elle traduit les protocoles, transforme les formats de données et gère le routage des messages, souvent utilisée dans les architectures comme les Enterprise Service Bus (ESB) ou les API Gateways.
Aucune preuve ne suggère qu'un Mediator Layer constitue une couche cachée ou secrète d'Internet. C'est un concept technique standard, sans lien avec des récits spéculatifs sur des réseaux inaccessibles.
Même question sur The Fog. The Fog, également appelé Fog Computing ou Fog Layer, est un concept réel en informatique, contrairement au Mariana's Web. Il désigne une couche décentralisée d'infrastructure réseau qui se situe entre les appareils de l'Internet des objets (IoT) et le cloud. Introduit par Cisco en 2012, le fog computing vise à rapprocher le traitement des données des appareils qui les génèrent, réduisant ainsi la latence, la bande passante utilisée et améliorant l'efficacité pour les applications nécessitant un traitement en temps réel, comme les villes intelligentes ou l'IoT industriel.
Caractéristiques principales :
- Architecture : Composée de trois couches : la couche périphérique (edge layer) avec des appareils IoT, la couche fog (fog layer) avec des nuds de traitement locaux (fog nodes), et la couche cloud pour le stockage et l'analyse à long terme.
- Fonction : Les nuds fog effectuent un prétraitement des données, filtrent et analysent localement avant d'envoyer les données pertinentes au cloud.
- Avantages : Réduction de la latence, meilleure gestion de la bande passante, amélioration de la sécurité en traitant les données localement.
- Applications : Utilisé dans les réseaux intelligents, la santé connectée, les véhicules autonomes et les environnements industriels.
Existence : Oui, le Fog Layer existe et est largement reconnu comme une extension du cloud computing, standardisé par des organismes comme l'OpenFog Consortium (fusionné avec l'Industrial IoT Consortium). Ce n'est pas une couche "cachée" ou mystérieuse d'Internet, mais une architecture technique bien définie pour optimiser l'IoT et le traitement des données.
Même question sur le Primarch System. Le Primarch System est un concept largement considéré comme une légende urbaine ou un mythe d'Internet, souvent mentionné dans des discussions sur les prétendues couches profondes du web, comme le Mariana's Web ou The Fog. Selon la rumeur, il s'agirait d'un système mystérieux, situé au niveau le plus profond (niveau 8) du web, qui contrôlerait l'ensemble d'Internet en envoyant des commandes inaltérables, sans être sous le contrôle d'aucun gouvernement ou organisation. Il aurait été découvert dans les années 2000 via des scans du deep web et serait protégé par un "verrou de fonction quantique de niveau 17" (level 17 quantum t.r.0001 function lock), rendant son accès impossible avec la technologie actuelle.
Cependant, aucune preuve concrète ne soutient l'existence du Primarch System. Les experts en cybersécurité et les sources fiables, comme celles trouvées sur Quora et Engadget, rejettent cette idée comme une fiction, probablement inspirée par la fascination pour les mystères du web et des conspirations numériques. Les références à des technologies comme des disques durs quantiques ou des algorithmes spécifiques (ex. "polymeric falcighol derivation") semblent inventées ou exagérées, sans fondement technique connu. Le Primarch System est également évoqué dans des contextes fictionnels, comme des creepypastas ou des œuvres comme celles de Ben Gregory, renforçant son statut de mythe.
Conclusion : Le Primarch System n'existe pas en tant que couche réelle ou système fonctionnel d'Internet. C'est une construction narrative, sans preuve tangible, alimentée par des spéculations sur les profondeurs inaccessibles du web.
En complément sur Le Labo De La Curiosité :
En complément sur Internet :
Dimanche 1er Juin 2025 - News # 95348
Informatique et logiciels : je viens de découvrir que la calculatrice fournie par Microsoft dans Windows 11 n'est pas une application standard normale, mais une application AWP permettant à Microsoft de collecter certaines informations, et qui rame en plus au démarrage (c'est suite à cette lenteur que j'ai découvert le pot aux roses) :
Pourquoi la calculatrice fournie par Microsoft dans Window 11 prend-elle au moins 1 seconde à s'afficher ? La lenteur de lancement de la calculatrice Windows 11 (souvent 1 à 2 secondes même sur des machines puissantes) s'explique par plusieurs facteurs techniques liés à son architecture et à l'écosystème Windows moderne :
1. Application UWP (Universal Windows Platform)
La calculatrice de Windows 11 est une application UWP, ce qui implique une initialisation plus lourde que les anciennes applis Win32 classiques.
UWP charge un contexte d'exécution XAML, ce qui ajoute un délai au démarrage.
2. Initialisation de .NET et XAML
L'application est écrite en C++/WinRT mais utilise beaucoup de XAML pour l'interface. L'interprétation et le rendu de XAML ajoutent du temps, surtout au premier lancement.
Le framework .NET ou ses équivalents nécessaires peuvent nécessiter un préchargement en mémoire.
3. Contexte de bac à sable (sandbox)
UWP fonctionne dans une sandbox de sécurité, ce qui ajoute une couche d'abstraction et des vérifications lors de l'ouverture de l'application.
4. Microsoft Store Packaging
Même les applis système comme la calculatrice sont packagées comme des apps Store, avec des dépendances externes, ce qui implique un système de déploiement et de mise à jour asynchrone, parfois analysé au lancement.
5. Performances du disque ou du SSD
Si le système utilise un SSD SATA ou si la mise en veille hybride n'a pas préchargé l'app, le chargement initial peut être plus long.
6. Télémétrie et logging
Microsoft intègre souvent de la télémétrie (diagnostics) au lancement des apps UWP, ce qui peut légèrement ralentir l'affichage initial.
Solutions partielles
Lancer l'application une fois après le démarrage pour la « précharger » en mémoire.
Utiliser une alternative portable (Win32, comme Calc.exe de Windows 7).
Épingler la calculatrice à la barre des tâches et la laisser ouverte en arrière-plan.
Souhaitez-vous que je vous donne un lien direct vers une calculatrice Win32 classique sans délai de lancement ?
Est-ce que Microsoft peut obtenir des informations personnelles, voir savoir ce que nous faisons dans la calculatrice, avec les applications UWP ? Oui, Microsoft peut collecter certaines informations à travers les applications UWP, y compris la Calculatrice. Voici exactement ce qu'il peut techniquement faire et ce qu'il déclare faire :
✅ Ce que Microsoft peut collecter avec les UWP
Données d'usage :
Lancement de l'application.
Fonctions utilisées (scientifique, programmeur, conversions, etc.).
Fréquence et durée d'utilisation.
Erreurs et diagnostics :
Crashes.
Performances (temps de chargement, consommation mémoire).
Identifiants système :
ID utilisateur Microsoft (si connecté).
ID de l'appareil.
Version de Windows, langue, région.
❌ Ce que Microsoft ne collecte pas (officiellement)
Les valeurs exactes tapées dans la calculatrice (ex. : 48 × 97).
Les résultats de vos calculs.
Les informations locales sensibles (pas d'accès aux fichiers ou clipboard à moins que l'utilisateur le permette).
🔒 Pourquoi ces limites ?
Les applications UWP sont sandboxées, c'est-à-dire qu'elles n'ont pas accès à vos données personnelles ou fichiers sauf autorisation explicite.
La politique de confidentialité de Microsoft limite (contractuellement) la collecte à des données de télémétrie et de diagnostic.
📜 Références officielles
📌 En résumé
Microsoft peut savoir que vous utilisez la calculatrice et comment, mais pas ce que vous calculez. Cependant, la télémétrie peut être désactivée partiellement via les paramètres de confidentialité de Windows (Paramètres > Confidentialité > Diagnostics et commentaires).
Terminé !
Je n'utilise plus cette saloperie.
Et je n'utiliserais aucune application de merde au format AWP !
Conclusion : on ne peut plus faire confiance à Microsoft, qui passe son temps à collecter nos informations et à nous "espionner" d'une manière ou d'une autre.
J'ai trouvé deux applications de remplacement :
- Qalculate!, une calculatrice ultra complète et gratuite, en Français, disponible, [ici] (
).
- Microsoft Calculatrice Plus, qui elle est une "vieille" application native, simple, et gratuite, [la] (
).
Pensez à la configurer pour avoir un look standard comme celui de l'image ci-dessous.
Son seul défaut est de ne pas avoir de touche \sqrt{x} (Qui est le crétin qui a oublié de mettre cette indispensable touche ?!), mais vous pouvez toujours passer par la fonction x^y avec y = 0,5 (pas très pratique, mais mathématiquement strictement équivalent).
En complément sur Microsoft :
En complément sur Windows :
En complément sur logiciel :
En complément sur calculatrice :
Vendredi 30 Mai 2025 - News # 95303Semi-conducteurs : "Underscore_ : Puce Parfaite 😱 Mon analyse / Accords / Désaccords (Process, Intelligence Artificielle & Technologie) 😎" - Par Le Bon, La Brute Et Le Geek :
SYNOPSIS :
Mes réponses et mon analyse sur la vidéo de @Underscore_ (@Micode) concernant la puce parfaite, le process, l'IA. Et non, la réduction process n'est pas marketing.La vidéo en question est [la] (
).
Des précisions intéressantes.
Compléments :
Pourquoi Nvidia n'a pas le droit au design x86 ?
Nvidia n'a pas le droit de concevoir des processeurs x86 car cette architecture est protégée par des brevets détenus principalement par Intel, et dans une moindre mesure par AMD. Voici les raisons principales :
- Licences exclusives : Intel détient les droits de propriété intellectuelle sur l'architecture x86, qui est à la base de la plupart des processeurs pour PC et serveurs. Bien qu'AMD ait obtenu une licence pour développer des processeurs x86 via un accord historique avec Intel, cet accord est non transférable et ne permet pas à d'autres entreprises, comme Nvidia, d'utiliser librement cette architecture.
- Accord entre Intel et AMD : L'accord de licence croisée entre Intel et AMD permet à ces deux entreprises de produire des processeurs x86, mais il est strictement limité à elles. Nvidia n'a pas de licence équivalente, ce qui l'empêche de concevoir ou de fabriquer des CPU x86.
- Stratégie d'Intel : Intel protège jalousement son architecture x86, car elle représente une part importante de son activité. Accorder une licence à Nvidia, un concurrent dans d'autres domaines (comme les GPU et l'IA), pourrait affaiblir la position d'Intel sur le marché.
- Choix stratégique de Nvidia : Nvidia s'est concentré sur l'architecture ARM pour ses ambitions dans les processeurs (comme avec la puce Grace), car ARM est plus accessible grâce à des licences ouvertes. Cela évite les restrictions imposées par l'écosystème x86.
En résumé, Nvidia est bloqué par des restrictions légales et des brevets détenus par Intel, ce qui l'empêche de concevoir des processeurs x86.
Cette restriction dure combien de temps ? Les restrictions sur l'architecture x86 ne sont pas limitées dans le temps de manière fixe, car elles dépendent des brevets détenus par Intel, qui peuvent durer 20 ans à partir de leur dépôt, mais aussi des accords de licence spécifiques entre Intel et AMD. Voici les points clés :
- Brevets : Les brevets protégeant l'architecture x86 ont des durées variables, mais Intel renouvelle et dépose continuellement de nouveaux brevets pour maintenir son contrôle. Tant qu'Intel détient des brevets actifs, Nvidia ne peut pas concevoir de processeurs x86 sans licence.
- Accords de licence : L'accord croisé entre Intel et AMD est un contrat privé sans date d'expiration publique connue. Il est conçu pour être exclusif, et rien n'indique qu'il prendra fin prochainement ou qu'Intel accordera une licence à Nvidia.
- Évolution du marché : Si les brevets d'Intel expirent ou si l'architecture x86 devient moins dominante (par exemple, face à ARM), les restrictions pourraient s'assouplir. Cependant, cela dépendra des décisions stratégiques d'Intel et des évolutions technologiques.
En conclusion, il n'y a pas de durée fixe pour cette restriction. Elle persistera tant qu'Intel maintiendra ses brevets et son contrôle sur x86, ce qui pourrait durer des décennies sauf changement majeur dans la propriété intellectuelle ou le marché.
Mais si un brevet dure 20 ans quelles techniques Intel utilisent-elle pour le protéger plus longtemps ? Intel peut protéger l'architecture x86 au-delà de la durée standard d'un brevet (20 ans) grâce à plusieurs stratégies légales et techniques :
- Dépôt continu de nouveaux brevets : Intel ne se repose pas sur un seul brevet. L'architecture x86 évolue avec de nouvelles fonctionnalités (comme SSE, AVX, ou extensions pour la virtualisation). À chaque innovation, Intel dépose de nouveaux brevets, prolongeant ainsi la protection de l'architecture dans son ensemble. Même si un brevet spécifique expire, d'autres brevets plus récents couvrent les améliorations modernes de x86.
- Brevets imbriqués : L'architecture x86 est un écosystème complexe. Intel détient des brevets sur de nombreux aspects (instructions, microarchitecture, gestion de l'énergie, etc.). Même si un brevet expire, d'autres brevets liés à des composants essentiels restent en vigueur, rendant difficile la conception d'un processeur x86 sans violer de droits.
- Accords de licence exclusifs : L'accord entre Intel et AMD limite l'accès à x86 à ces deux acteurs. Cet accord n'est pas lié à la durée des brevets et peut rester en place indéfiniment, bloquant des concurrents comme Nvidia.
- Secrets commerciaux et savoir-faire : En plus des brevets, Intel protège certains aspects de la conception x86 par des secrets commerciaux, qui n'ont pas de durée limitée. Cela complique la rétro-ingénierie pour des tiers.
- Renforcement juridique : Intel utilise activement des litiges pour défendre ses droits. Toute tentative de contournement par une entreprise comme Nvidia pourrait entraîner des poursuites coûteuses, même si les brevets sont contestés.
En résumé, Intel prolonge la protection de x86 en déposant constamment de nouveaux brevets, en s'appuyant sur des accords exclusifs et en utilisant des stratégies juridiques. Cela rend la levée des restrictions très improbable à court ou moyen terme.
Si quelqu'un découvrait l'un de ces secrets, pourrait-il l'utiliser légalement ?
Pas nécessairement. Si quelqu'un découvrait un secret commercial d'Intel ou d'AMD, l'utilisation légale de cette information dépendrait de plusieurs facteurs :
- Mode de découverte : Si le secret est découvert par des moyens illégaux (espionnage industriel, vol de données, violation de contrat), son utilisation serait illégale et pourrait entraîner des poursuites. Les secrets commerciaux sont protégés par des lois comme le Defend Trade Secrets Act (États-Unis) ou des réglementations similaires ailleurs, tant que l'entreprise prend des mesures raisonnables pour maintenir la confidentialité.
- Rétro-ingénierie légale : Si le secret est découvert par rétro-ingénierie légale (par exemple, en étudiant un processeur acheté légalement), l'utilisation pourrait être légale dans certains cas, à condition de ne pas violer de brevets associés ou d'autres droits de propriété intellectuelle. Cependant, Intel et AMD intègrent souvent des protections (comme le cryptage du microcode) pour compliquer cette approche, et toute tentative d'exploitation pourrait être contestée juridiquement.
- Brevets sous-jacents : Même si un secret commercial est découvert, les processeurs x86 sont également protégés par de nombreux brevets. Utiliser un secret pour concevoir un processeur x86 pourrait enfreindre ces brevets, rendant l'utilisation illégale sans licence.
- Contrats et licences : Si une entreprise comme Nvidia obtenait un secret par des moyens légaux mais tentait de l'utiliser sans licence pour x86, Intel pourrait invoquer des accords exclusifs (comme celui avec AMD) ou engager des poursuites pour violation de propriété intellectuelle.
- Risques juridiques et pratiques : Même en l'absence de violation claire, Intel et AMD ont les ressources pour engager des litiges coûteux, dissuadant les concurrents d'exploiter des secrets découverts. De plus, un secret commercial seul (par exemple, une optimisation spécifique) pourrait ne pas suffire pour reproduire un processeur x86 compétitif sans accès à l'ensemble de l'écosystème protégé.
En résumé, découvrir un secret commercial ne garantit pas son utilisation légale, car Intel et AMD protègent leurs technologies par un mélange de secrets, brevets et contrats. Toute tentative d'exploitation serait probablement contestée juridiquement, rendant l'utilisation risquée et coûteuse.
La rétro-ingénierie est-elle légale ? Cela semble étrange...
Oui, la rétro-ingénierie est généralement légale dans de nombreux contextes, mais elle est soumise à des restrictions et peut sembler contre-intuitive en raison des protections entourant la propriété intellectuelle. Voici une explication concise :
- Légalité de la rétro-ingénierie : Dans de nombreux pays, comme les États-Unis et dans l'Union européenne, la rétro-ingénierie est légale pour certains usages, notamment pour l'interopérabilité (par exemple, comprendre comment un logiciel ou matériel fonctionne pour créer des produits compatibles). Par exemple, l'UE autorise explicitement la rétro-ingénierie pour développer des logiciels interopérables sous certaines conditions (Directive 2009/24/CE). Aux États-Unis, le Digital Millennium Copyright Act (DMCA) permet la rétro-ingénierie pour des besoins d'interopérabilité, mais avec des limites.
- Limites légales : La rétro-ingénierie devient illégale si elle viole des brevets, des droits d'auteur, des secrets commerciaux (obtenus par des moyens illégaux) ou des contrats (comme des licences logicielles). Par exemple, contourner des protections comme le cryptage du microcode d'un processeur x86 pourrait enfreindre le DMCA ou des lois similaires.
- Pourquoi ça semble étrange : Cela peut paraître surprenant car la rétro-ingénierie permet de décortiquer des technologies propriétaires, ce qui peut sembler menacer les droits des créateurs. Cependant, elle est tolérée pour favoriser l'innovation et la concurrence, tant qu'elle respecte les cadres légaux. Par exemple, AMD a initialement utilisé la rétro-ingénierie dans les années 1980 pour créer des clones x86, mais sous licence d'Intel.
- Contexte des processeurs x86 : Pour Intel et AMD, la rétro-ingénierie d'un processeur est techniquement complexe (des milliards de transistors) et juridiquement risquée, car même une découverte légale pourrait enfreindre des brevets ou déclencher des litiges coûteux.
En résumé, la rétro-ingénierie est légale dans des cas précis (interopérabilité, recherche), mais elle est strictement encadrée. Dans le cas des processeurs x86, les brevets, secrets commerciaux et protections techniques d'Intel et AMD rendent son application difficile et risquée.
En complément sur Le Bon, La Brute Et Le Geek :
En complément sur semi-conducteurs :
Mardi 20 Mai 2025 - News # 94903Semi-conducteurs : "Surge O1 : L'Arme Secrète de la Chine Face aux Sanctions Américaines. LE MONOPOLE EST BRISÉ" - Par Projets Mégas :
SYNOPSIS :
Révolution technologique en Chine : Xiaomi frappe un grand coup avec sa puce Surge Xuanjie O1, marquant une rupture historique avec la domination occidentale sur les semi-conducteurs.
Dans cette vidéo, nous décryptons le parcours de Xiaomi, de ses premiers essais modestes avec le Surge S1 à la sortie de son tout premier SoC 4 nm compétitif, conçu de A à Z par ses propres ingénieurs.
👉 Pourquoi cette avancée est-elle bien plus qu'un simple exploit technique ?
👉 En quoi cette puce incarne-t-elle une réponse directe aux sanctions américaines et à l'hégémonie de Qualcomm, Apple ou ARM ?
🎯 Découvrez :
Les caractéristiques techniques du Surge Xuanjie O1
Son intégration dans l'écosystème Xiaomi (smartphones, IoT, automobile)
Le duel géopolitique entre innovation chinoise et verrouillage occidental
Les défis que la Chine doit encore relever (EUV, rendement, dépendance IP)
⏱️CHAPITRES :
0:00 - Xiaomi choque le monde avec son SoC
1:30 - Pourquoi cette puce change la donne mondiale
3:20 - Architecture et performances techniques
5:10 - Écosystème Xiaomi : bien plus qu'un smartphone
7:00 - Géopolitique des puces : guerre des brevets et des sanctions
9:00 - Souveraineté technologique : rêve ou nécessité ?
10:00 - Conclusion et appel à discussionEt voilà... : une fois de plus, la Chine monte de tous côtés !
Et ils ont atteint désormais en plus la résolution de 3 nm !
Nul doute qu'avant 2030 ils auront rejoint l'Occident et Taïwan.
L'occident doit immédiatement passer en photonique et ausi assécher la Chine en lui foutant des taxes d'importations exorbitantes pour contrebalancer sa concurrence déloyale gigantesque.
À voir !
En complément sur Projets Mégas :
En complément sur Chine monte de tous côtés :
En complément sur semi-conducteurs :
Jeudi 20 Mars 2025 - News # 92642Technologie, et harware informatique : "Le PDG de NVIDIA, Jensen Huang, laisse tout le monde sans voix (GTC Supercut)" :
SYNOPSIS :
Temps forts de la dernière keynote Nvidia à la GTC 2025. Parmi les sujets abordés, citons les GPU Blackwell de @NVIDIA, les révélations sur les architectures Blackwell Ultra, Vera Rubin, Rubin Ultra et Feynman, et la manière dont elles propulseront les technologies d'IA générative comme #chatgpt par #openai et #deepseek R1, transformant ainsi l'intelligence artificielle et l'informatique telles que nous les connaissons.
SOMMAIRE
00:00 NVIDIA Blackwell pour l'IA - Présentation
06:46 NVIDIA GB300 Grace Blackwell Ultra (2025)
07:45 Puces IA NVIDIA Vera Rubin (2026)
09:18 Puces IA NVIDIA Vera Rubin Ultra (2027)
11:26 Photonique sur silicium NVIDIA pour l'IA à grande échelle
18:07 Présentation de l'architecture GPU NVIDIA Feynman
19:56 Recherche révolutionnaire en robotique NVIDIAC'est démentiel, putain.
Nvidia invente des technologies jamais vues. Les chiffres et performances dépassent tout ce qu'on peut imaginer.
Ce sont les meilleurs du monde, et franchement leurs ingénieurs et techniciens sont des pointures de classe mondiale, c'est impressionnant. Et ils mettent le paquet.
Tout s'accélère à une vitesse folle, et je trouve que ça fait peur...
À voir !
[MAJ du 23 Mars 2025] : Une version traduite en temps réel en Français :
En complément sur Nvidia :
Mardi 18 Mars 2025 - News # 92577"🚨 PIRATAGE FREE ! 🤖 🇲🇫 la CNIL se réveille ! 😱 Peur sur les telecom" - Par Cybersécurité2023 :
SYNOPSIS :
Suite au piratage massif des opérateurs télécoms aux USA, les organismes officiels (CISA, NSA, FBI etc.) ont publié un document de préconisations suivant leur retour d'expérience sur ce piratage hors norme.
Il en ressort que le piratage fût très technique et qu'ils ne savent même pas s'ils ont réussi à chasser les pirates.
De ce document, j'en ai fait une formation (grâce à mes 30+ans d'expérience sur les infrastructures réseaux informatiques. Cette formation doit vous permettre de comprendre rapidement ce qu'il y a dans le document et lancer les changements nécessaires pour assurer la défense de votre infrastructure réseau face aux nouvelles menaces spécifiques à cette nouvelle donne. Cette formation comporte 10 volets (destinés à une formation d'une journée , soit env. 6 heures de vidéos et env. 300 slides)
SOMMAIRE :
1/10 Présentation
2/10 Nouveaux risques
3/10 Préconisations
4/10 Architecture
5/10 Routage RIP OSPF
6/10 Contrôle configuration
7/10 Intégrité matérielle
8/10 Spécifique IOS Cisco
9/10 BGP & IS-IS
10/10 Plan d'actionNon évalué.
En complément sur Cybersécurité2023 :
[1 à 7] sur 72 News trouvées
Pour afficher toutes les News du jour, cliquez [ici].
Pour toute question ou commentaire, n'hésitez pas à m'écrire en utilisant cette
[PAGE]
.