Puisque vous lisez actuellement cet avertissement, cela prouve déjà que vous êtes en train de commettre un acte de piratage par un procédé
de rétro-ingénierie visant à afficher et/ou décoder, puis s'accaparer tout ou partie du contenu de pages protégées par des lois nationales et
internationales sur les droits d'auteur. Il est encore temps de renoncer. Ne devenez pas un minable, un voleur ; cherchez, créez, inventez, apportez quelque chose au monde !
==============================================================================================================================================
Cette page recense des liens et des informations étonnantes ou à connaître.
N'hésitez pas à les consulter, même si la brève semble dater : vous y trouverez des perles.
Bonne exploration !
Sélection de News spécifiques
Recopié !
Mot(s) clé(s) à rechercher :
Vous pouver saisir un ou plusieurs mots clés qui seront rechechés dans toute la Base de Données des News (Les recherches ne sont pas sensibles à la casse). ATTENTION, les accents comptent :
taper "experience"
au lieu de "expérience"
fera échouer votre recherche : AUCUN résultat ne sera trouvé.
Les mots tapés doivent être séparés par un espace, et représentent des mots clés partiels ou complets qui peuvent être contigus ou disjoints dans le texte.
Exemple 1 : insolite - Exemple 2 : [maj - Exemple 3 : humour noir - Exemple 4 : crise financ banqu
News temporairement permanente
En ce mois , merci à ceux qui le peuvent de contribuer aux charges du site [ici] ().
Si vous n'avez pas de compte PayPal, vous pouvez néanmoins utiliser une carte bancaire pour faire un don (sur la fenêtre qui va s'ouvrir, utilisez le bouton blanc situé en dessous du bouton jaune PayPal), mais assurez vous dans ce cas de le faire depuis un ordinateur.
En effet, pour des raisons de sécurité, PayPal a désactivé ces paiements depuis les smartphones et les tablettes, ce qui générera une erreur.
Néanmoims, si vous possédez un smartphone, vous pouvez utiliser le QR Code de paiement situé ci-contre à droite.
J'ai vraiment besoin de votre aide ! (surtout qu'il n'y a aucune publicité sur le site) pour m'aider à payer les frais d'hébergement
du site, ainsi que les frais de location du Cloud où sont stockées les milliers de vidéos de la page des Vidéos Remarquables () et certaines vidéos publiées dans les News. Merci !
Pour afficher toutes les News du jour, cliquez [ici].
"🚨 VISITER LES États-Unis un risque majeur de cybersécurité ?" - Par Cybersécurité2023 :
SYNOPSIS :
Dans cette vidéo, il y a les risques sur les mots de passe, les communication, les réseaux sociaux, et même les données biométriques dont l'ADN, oui vous avez bien lu l'ADN . Il y a aussi un appel à déployer enfin des solutions Européennes dans le secteur informatique. L'heure est grave.
C'est très inquiétant ce projet.
Maintenant, si ce projet devait être appliqué, les États-Unis vont subir une forte baisse du tourisme et des voyages d'affaire.
L'auteur de vidéo doute de l'intérêt pour l'État de collecter ces information, mais récupérer toutes ces infos a une utilité bien précise : relier les points.
Les agences et services de renseignement ont depuis pas mal de temps des logiciels déterminant et traçant les relations entre les gens à partir de données comme les infos demandées dans ce projet.
Par exemple, on peut établir que vous avec été en relation avec untel il y a 4 ans, et dessiner toute la nébuleuse à laquelle vous appartenez.
Pour lutter contre le terrorisme, l'infiltration, les activismes, etc., cette méthode de croisement est très efficace. On repère de manière automatique immédiatement si vous êtes en relation avec des gens à problèmes, et si vous en faites partie ou non.
Sans compter les exploitations commerciales, politiques, et de chantage des informations des gens d'affaires...
Semi-conducteurs et processeurs photoniques : "Une puce allemande vient de faire passer les processeurs graphiques de Nvidia, qui valent des milliards de dollars, pour une simple plaisanterie !":
SYNOPSIS :
L'entreprise allemande Q.ANT vient de réaliser ce que tout le monde considérait comme impossible avant dix ans : transformer la lumière en un processeur d'Intelligence Artificielle commercialisable. Le NPU 2 est un serveur Linux de 19 pouces sur PCIe qui ne manipule pas des milliards de transistors chauffants comme un GPU, mais grave directement les calculs dans du niobate de lithium en couche mince et laisse les photons faire le travail. Q.ANT revendique une consommation d'énergie jusqu'à 30 fois inférieure et des performances 50 fois supérieures à celles des meilleurs GPU de la catégorie Nvidia sur des charges de travail d'Intelligence Artificielle et scientifiques réelles. Sa feuille de route présente même des résultats encore plus impressionnants : en seulement deux ans, l'entreprise est passée du matériel de laboratoire de génération 0 à la génération 2 avec un bond de performance de 100 000 000 fois, l'équivalent de la compression de toute l'évolution du silicium, de l'Intel 4004 à la Nvidia A100, en 24 mois. Il ne s'agit pas d'une simple amélioration incrémentale. C'est un nouveau modèle physique. Q.ANT est la première entreprise à atteindre une véritable précision FP16 au sein d'un circuit photonique, ce qui signifie que les réseaux neuronaux modernes peuvent enfin être entraînés avec de la lumière au lieu d'électrons. Sur les GPU, les couches non linéaires constituent le goulot d'étranglement lent et problématique. Sur le NPU 2, les tests montrent que ces couches non linéaires fonctionnent en réalité 1,5 fois plus vite que les couches linéaires, de sorte que les architectures de modèles « trop élégantes pour être exécutées » sur les GPU deviennent soudainement réalisables. Un seul élément optique peut effectuer le travail d'environ 1 200 transistors pour une multiplication sur 8 bits, et une transformée de Fourier qui nécessiterait des millions d'opérations numériques devient un simple chemin de guide d'ondes. Les calculs ne sont pas simulés, ils sont physiquement intégrés au matériau. Q.ANT l'a prouvé avec des tâches concrètes : des réseaux de Kolmogorov-Arnold et des classificateurs d'images qui égalent ou surpassent les modèles CPU tout en utilisant 40 % de paramètres en moins et près de la moitié des opérations. Pour CIFAR-10, leur réseau photonique a atteint une précision compétitive avec environ 100 000 paramètres et 200 000 opérations, tandis que la référence numérique nécessitait environ 300 000 paramètres et plus d'un million d'opérations. Le tout fonctionne sur un serveur hybride où les photons gèrent les transformations lourdes et les non-linéarités, et la mémoire conventionnelle stocke l'état, faisant du NPU 2 un accélérateur facile à intégrer pour la vision, les simulations et la robotique dans les centres de données qui atteignent déjà leurs limites de puissance. Au moment même où les cartes graphiques atteignent une consommation de 1 000 watts, où les usines de fabrication de puces de 3 nm représentent des investissements de plusieurs milliards de dollars et où une crise énergétique liée à l'Intelligence Artificielle se profile, Q.ANT fabrique ces puces sur des lignes de production reconditionnées des années 1990, en utilisant une architecture photonique monolithique qui se passe complètement du silicium de pointe. Si les générations 0 à 2 ont permis un bond en avant d'un facteur cent millions, que se passera-t-il d'ici la génération 5 ? Dans cette vidéo, nous expliquons le fonctionnement du NPU 2, pourquoi la non-linéarité optique bouleverse les règles de la conception des réseaux neuronaux, quelles sont les implications pour Nvidia et l'avenir de l'énergie dans l'Intelligence Artificielle, et si nous sommes face à la première véritable plateforme post-GPU. Et si vous souhaitez découvrir les coulisses des avancées technologiques et de l'Intelligence Artificielle les plus rapides au monde avant qu'elles ne fassent la une des journaux, n'oubliez pas de vous abonner à Evolving AI pour une couverture quotidienne.
Les puces photoniques ou l'avenir incroyable de l'informatique.
Informatique et réseaux : "Wi-Fi vs Wi-Fi Direct : Lequel choisir pour votre imprimante ?" :
SYNOPSIS :
Wi-Fi vs Wi-Fi Direct : Lequel choisir pour votre imprimante ?
Vous avez une imprimante Wi-Fi, mais vous ne savez pas si vous utilisez la bonne connexion ? 🤯 Dans cette vidéo, nous allons démystifier la différence entre la connexion Wi-Fi "classique" (via votre box internet) et le mystérieux Wi-Fi Direct.
Beaucoup d'entre nous branchent leur imprimante sans vraiment comprendre les options. Pourtant, choisir la bonne méthode peut vous faire gagner du temps et éviter bien des frustrations !
Découvrez :
Qu'est-ce que le Wi-Fi "classique" pour une imprimante et quand l'utiliser.
Qu'est-ce que le Wi-Fi Direct, ses avantages et ses inconvénients (et pourquoi c'est super pratique quand vous n'avez pas de routeur ou pour des impressions rapides).
Comment savoir si votre imprimante est compatible avec le Wi-Fi Direct.
Des conseils pratiques pour choisir la meilleure connexion en fonction de vos besoins (maison, bureau, déplacement...).
Que vous soyez un débutant en technologie ou que vous cherchiez simplement à optimiser votre setup d'impression, cette vidéo est faite pour vous ! Fini les imprimantes "hors ligne" et les configurations complexes. Préparez-vous à imprimer en toute sérénité !
Très bien expliqué.
Complément :
A propos du Wi-Fi direct :
- Je suppose que ce réseau Wi-Fi temporaire est créé au niveau de l'imprimante ?
- Je suppose que l'imprimante doit avoir une fonctionnalité spéciale pour faire ça ?
Oui, exactement sur les deux points !
Le réseau Wi-Fi temporaire est créé par l'imprimante
L'imprimante elle-même agit comme un point d'accès Wi-Fi (comme un mini-routeur). Elle crée son propre réseau sans fil auquel vos appareils (smartphone, ordinateur, tablette) peuvent se connecter directement.
L'imprimante doit avoir la fonctionnalité Wi-Fi Direct
C'est une fonctionnalité matérielle et logicielle spécifique que l'imprimante doit posséder. Toutes les imprimantes ne l'ont pas - c'est généralement mentionné dans les spécifications techniques du produit. On trouve souvent cette fonction sur les imprimantes :
De milieu et haut de gamme
Vendues comme "sans fil" ou "wireless"
Relativement récentes (dernières années)
Comment ça fonctionne concrètement :
Quand vous activez le Wi-Fi Direct sur l'imprimante (via son écran tactile ou ses boutons), elle diffuse son propre nom de réseau (SSID) avec généralement un mot de passe. Vous voyez alors apparaître ce réseau dans la liste des Wi-Fi disponibles sur votre téléphone ou ordinateur, comme n'importe quel autre réseau Wi-Fi.
C'est très pratique quand vous n'avez pas de routeur Wi-Fi à proximité ou pour une impression ponctuelle sans configuration complexe.
Informatique, ordinateur, logiciels, et harware : "Comment se protéger de la surveillance de masse (outils et méthodes)" - Par French Privacy :
SYNOPSIS :
Dans cette vidéo, découvrez un guide complet pour se protéger de la surveillance de masse. 🛡️ Quoi faire ? Avec quoi ? Comment, pas à pas.
📌 Au programme :
✅ Les agences de renseignement françaises (DGSI, DGSE, DRM, Tracfin...)
✅ Les différentes couches de sécurité: appareil, système, réseau, services en ligne, comptes, données, vie réelle
✅ Cas pratiques: fuites de données réseau, hygiène numérique, gestion des métadonnées, chiffrement de bout en bout, sauvegardes, mises à jour, MFA
✅ Les fuites électromagnétiques (EM/Tempest): ce que c'est, risques concrets, bonnes pratiques de réduction des émissions
Le microprocesseur est la plus belle réalisation technique humaine, un accomplissement remarquable, fruit de milliards d'heures de travail-homme en mathématiques, en chimie, en physique des matériaux, en physique quantique, etc.
Donne moi la liste de tous les savoirs et disciplines nécessaires à l'élaboration et la fabrication des microprocesseurs.
Voici une liste détaillée des disciplines, savoirs et domaines techniques impliqués dans la conception, l'élaboration, la fabrication et l'intégration des microprocesseurs, sans redondance et classée par domaine :
🧠 1. Mathématiques
Algèbre linéaire : logique des circuits, matrices pour les transformations d'états.
Théorie des graphes : architecture des réseaux de circuits.
Probabilités & statistiques : modélisation des défauts, gestion des rendements, bruit.
Analyse mathématique : modélisation de signaux, calcul différentiel pour la modélisation thermique ou électrique.
Théorie de l'information : encodage, compression, entropie.
Arithmétique numérique : opérations sur nombres flottants, entiers, etc.
⚛️ 2. Physique
Physique quantique : comportement des électrons dans les transistors CMOS à l'échelle nanométrique.
Physique du solide : semi-conducteurs, dopage, bandes d'énergie.
Thermodynamique : dissipation thermique, gestion de la chaleur.
Électromagnétisme : propagation des signaux, interférences, conception des interconnexions.
Physique des plasmas : gravure plasma dans les étapes de fabrication.
Optique : lithographie à ultra-violet extrême (EUV).
🧪 3. Chimie
Chimie des matériaux : formulation des polymères, résines, photo-résistants.
Chimie organique et inorganique : formulation des agents de gravure et dopants.
Chimie analytique : contrôle qualité à l'échelle atomique.
Chimie de surface : traitement chimique des wafers, dépôt de couches atomiques (ALD).
🧱 4. Sciences des matériaux
Nanomatériaux : développement de matériaux à propriétés spécifiques (Si, Ge, GaAs, HfO₂...).
Matériaux diélectriques : isolation entre les couches.
Métaux conducteurs : cuivre, cobalt, tungstène pour les interconnexions.
Défauts cristallins : réduction des défauts lors de la croissance du silicium.
⚙️ 5. Génie électrique et électronique
Conception des circuits (VLSI) : millions à milliards de transistors sur une seule puce.
Microélectronique analogique et numérique : intégration de logiques combinatoires et séquentielles.
Théorie des circuits : modélisation des composants passifs/actifs.
Électronique de puissance : gestion de la consommation, stabilité de l'alimentation.
Traitement du signal : filtres, codage, horloges.
🧩 6. Informatique
Architecture des ordinateurs : pipeline, caches, prédiction de branchement, etc.
Conception assistée par ordinateur (EDA) : outils de placement, routage, vérification logique.
Compilation et langages bas niveau (VHDL, Verilog) : description du matériel.
Gravure ionique réactive (RIE) : sculpture du silicium.
Implantation ionique : dopage contrôlé des zones actives.
Métrologie et contrôle qualité : inspection optique, électronique, mesure atomique.
Packaging : encapsulation, tests électriques, intégration sur carte mère.
🧠 8. Sciences cognitives et ergonomie (en phase design)
Modélisation de la charge de travail cognitive pour la conception des instructions CPU.
Interfaces humain-machine (pour outils de conception).
🛰️ 9. Télécommunications (niveau système)
Bus de communication : PCIe, USB, etc.
Protocoles de transmission : cohérence mémoire, gestion du multi-cœur.
🧮 10. Logique et philosophie des langages (historiquement)
Logique booléenne : base de l'ensemble des opérations numériques.
Théorie des automates : modélisation du comportement séquentiel.
🌍 11. Économie et gestion
Gestion de projet industriel : développement sur plusieurs années.
Chaîne d'approvisionnement : rareté des matériaux, géopolitique des fonderies.
Modèles économiques de rentabilité : coût par wafer, rendement par puce.
🔐 12. Cybersécurité (niveau conception)
Conception résistante aux attaques par canal auxiliaire : timing, consommation, etc.
Sécurité matérielle : enclaves, microcode, isolation des registres.
Ce condensé regroupe toutes les disciplines scientifiques, techniques, industrielles et logiques impliquées. Le microprocesseur moderne est en effet le point de convergence le plus avancé de la connaissance humaine interdisciplinaire.
"COMMENT LE CLUB DE ROME CONTRÔLE L'EUROPE ?" - Par GPTV Interview :
SYNOPSIS :
CLUB DE ROME, CONTRÔLE EUROPÉEN, INSTITUTIONS SECRÈTES, DÉCROISSANCE, POLITIQUE EUROPÉENNE, POPULATION ET POUVOIR, BILDERBERG, THINK TANK MONDIAL
Le Club de Rome influence-t-il vraiment la politique européenne ? Quels liens unissent ce cercle de décisionnaires à la construction de l'Europe, à la stratégie de décroissance et aux plus grands groupes industriels ? Dans cette interview incontournable de GPTV, découvrez les ramifications cachées, les objectifs démographiques et le rôle de l'élite technocratique.
À travers un échange inédit avec Thbo Tierlierzin et à partir d'enquêtes approfondies, l'émission éclaire les acteurs clés du Club de Rome : de ses fondateurs historiques à ses connexions avec les géants économiques et politiques (Rockefeller, Agnelli, Bilderberg). Revivez l'histoire du rapport "Les Limites à la croissance" et la naissance du développement durable, tout en analysant la vision néomalthusienne qui guide discrètement certaines politiques européennes.
Comment le Club de Rome utilise-t-il rapports scientifiques, modélisations informatiques et réseaux d'influence pour façonner la gouvernance européenne ? S'agit-il d'une simple idéologie ou d'un véritable agenda global imposé aux peuples du continent ?
Explorez une autre facette du pouvoir, là où se prennent les grandes décisions sur l'avenir démographique et écologique de l'Europe.
"Chaque couche d'Internet expliquée en 12 ninutes" - Par Le Labo De La Curiosité :
SYNOPSIS :
🔍 Les Couches de l'Internet Expliquées Facilement
Dans cette vidéo, nous explorons toutes les couches d'Internet — du web de surface jusqu'au dark web et même les couches théoriques comme le Mariana's Web. À travers une approche simple et accessible, vous comprendrez enfin ce qui se cache vraiment derrière les termes comme deep web, dark net, ou encore web invisible.
💡 Idéal pour les débutants, les curieux, ou ceux qui veulent simplement comprendre comment fonctionne Internet sous la surface.
📌 Au programme :
Qu'est-ce que le web de surface ?
La vérité sur le deep web
Le fonctionnement du dark web
Les niveaux d'Internet expliqués simplement
Les mythes comme le Mariana's Web ou The Fog
Internet expliqué comme un iceberg
Chaque Couche d'Internet Expliquée
Une excellente synthèse à ne pas manquer !
Compléments :
Le Mariana's Web existe-t'il ?
Le Mariana's Web est largement considéré comme un mythe ou une légende urbaine. Il s'agirait d'une couche supposée de l'internet, encore plus profonde que le dark web, accessible uniquement via des technologies avancées comme des ordinateurs quantiques et des algorithmes complexes (ex. « Polymeric Falcighol Derivation »). Cependant, il n'existe aucune preuve concrète de son existence. Les rumeurs sur son contenu allant de secrets gouvernementaux à une IA toute-puissante relèvent plus de la spéculation que de faits vérifiables.
Des sources comme Skeptics Stack Exchange et Engadget soulignent que le concept est apparu autour de 2011 via un infographique non fondé, possiblement créé pour détourner l'attention des démantèlements de marchés du dark web, comme Silk Road. Les experts en cybersécurité et les techniciens estiment que les prétendues exigences techniques (ordinateurs quantiques, algorithmes spécifiques) sont soit fictives, soit irréalisables avec la technologie actuelle. Certains suggèrent que des réseaux ultra-sécurisés, comme ceux des gouvernements, pourraient inspirer ce mythe, mais sans correspondre à la description sensationnaliste du Mariana's Web.
En résumé, aucune preuve ne confirme l'existence du Mariana's Web. C'est probablement une fiction amplifiée par la fascination pour les mystères du numérique.
Et quid du Mediator Layer ?
Le Mediator Layer n'existe pas en tant que couche distincte ou peu connue d'Internet. En informatique, il s'agit d'une composante logicielle qui agit comme un intermédiaire pour faciliter la communication entre différents systèmes ou applications. Elle traduit les protocoles, transforme les formats de données et gère le routage des messages, souvent utilisée dans les architectures comme les Enterprise Service Bus (ESB) ou les API Gateways.
Aucune preuve ne suggère qu'un Mediator Layer constitue une couche cachée ou secrète d'Internet. C'est un concept technique standard, sans lien avec des récits spéculatifs sur des réseaux inaccessibles.
Même question sur The Fog.
The Fog, également appelé Fog Computing ou Fog Layer, est un concept réel en informatique, contrairement au Mariana's Web. Il désigne une couche décentralisée d'infrastructure réseau qui se situe entre les appareils de l'Internet des objets (IoT) et le cloud. Introduit par Cisco en 2012, le fog computing vise à rapprocher le traitement des données des appareils qui les génèrent, réduisant ainsi la latence, la bande passante utilisée et améliorant l'efficacité pour les applications nécessitant un traitement en temps réel, comme les villes intelligentes ou l'IoT industriel.
Caractéristiques principales :
Architecture : Composée de trois couches : la couche périphérique (edge layer) avec des appareils IoT, la couche fog (fog layer) avec des nuds de traitement locaux (fog nodes), et la couche cloud pour le stockage et l'analyse à long terme.
Fonction : Les nuds fog effectuent un prétraitement des données, filtrent et analysent localement avant d'envoyer les données pertinentes au cloud.
Avantages : Réduction de la latence, meilleure gestion de la bande passante, amélioration de la sécurité en traitant les données localement.
Applications : Utilisé dans les réseaux intelligents, la santé connectée, les véhicules autonomes et les environnements industriels.
Existence : Oui, le Fog Layer existe et est largement reconnu comme une extension du cloud computing, standardisé par des organismes comme l'OpenFog Consortium (fusionné avec l'Industrial IoT Consortium). Ce n'est pas une couche "cachée" ou mystérieuse d'Internet, mais une architecture technique bien définie pour optimiser l'IoT et le traitement des données.
Même question sur le Primarch System.
Le Primarch System est un concept largement considéré comme une légende urbaine ou un mythe d'Internet, souvent mentionné dans des discussions sur les prétendues couches profondes du web, comme le Mariana's Web ou The Fog. Selon la rumeur, il s'agirait d'un système mystérieux, situé au niveau le plus profond (niveau 8) du web, qui contrôlerait l'ensemble d'Internet en envoyant des commandes inaltérables, sans être sous le contrôle d'aucun gouvernement ou organisation. Il aurait été découvert dans les années 2000 via des scans du deep web et serait protégé par un "verrou de fonction quantique de niveau 17" (level 17 quantum t.r.0001 function lock), rendant son accès impossible avec la technologie actuelle.
Cependant, aucune preuve concrète ne soutient l'existence du Primarch System. Les experts en cybersécurité et les sources fiables, comme celles trouvées sur Quora et Engadget, rejettent cette idée comme une fiction, probablement inspirée par la fascination pour les mystères du web et des conspirations numériques. Les références à des technologies comme des disques durs quantiques ou des algorithmes spécifiques (ex. "polymeric falcighol derivation") semblent inventées ou exagérées, sans fondement technique connu. Le Primarch System est également évoqué dans des contextes fictionnels, comme des creepypastas ou des œuvres comme celles de Ben Gregory, renforçant son statut de mythe.
Conclusion : Le Primarch System n'existe pas en tant que couche réelle ou système fonctionnel d'Internet. C'est une construction narrative, sans preuve tangible, alimentée par des spéculations sur les profondeurs inaccessibles du web.
Pour afficher toutes les News du jour, cliquez [ici].
ATTENTION
: Si vous n'avez pas de compte PayPal, vous pouvez néanmoins utiliser une carte
bancaire pour faire un don, mais assurez vous dans ce cas de le faire depuis un
ordinateur.
En effet, pour des raisons de sécurité, PayPal a désactivé ces paiements depuis
les smartphones et les tablettes, ce qui générera une erreur.