• # Il nous a quittés ?!?

    Posté par . Évalué à 10.

    J'ai rien dû comprendre aux infos de ce WE, car j'avais compris qu'il était bronsonisé !
    Faudrait voir à se mettre d'accord…

    • [^] # Re: Il nous a quittés ?!?

      Posté par (page perso) . Évalué à 3.

      He's passed on! Roland Moreno is no more! He has ceased to be! He's expired and gone to meet his maker! His metabolic processes are now history!

      La gelée de coings est une chose à ne pas avaler de travers.

  • # un frère est parti, hacking autorisé

    Posté par . Évalué à -10.

    Frère Moreno de la congrégation des purs, la mémoire populaire retiendra toute ta "théorie du bordel ambiant" qui éveilla plus d'un homme sur cette Terre à quelques vérités bien senties.

    Puis Alain Soral créa Égalité & Réconciliation.

    Merci Roland d'avoir pondu la "matapof" pour la postérité. L'essentiel est dans le tirage au sort. Tu l'avais bien senti… Et Étienne Chouard nous l'a confirmé.

    Maintenant, vois-tu (enfin non, mais bon), j'attendais ta disparition pour annoncer à tous que tu avais malicieusement glissé les bonnes failles métaphysiques aux bons endroits dans ta carte à puce, d'où le méchant hack que va se prendre le système bancaire.

    Oui, merci Roland, régale-toi du spectacle de là où tu es.

    J - 2

    • [^] # Re: un frère est parti, hacking autorisé

      Posté par (page perso) . Évalué à -1.

      Faut pas moinser, pour une fois qu'il y a du SUSPENSE !

      Debug the Web together.

    • [^] # Re: un frère est parti, hacking autorisé

      Posté par . Évalué à -10.

      hacking n°1

      [Zind - N3 - intelligence artificielle - transmission et cohérence des savoirs]

      Il y a transcription possible du langage N3 en langage naturel contrôlé. Ce qui donne la possibilité d'écrire du code en langage naturel (contrôlé), ce qui donne donc la possibilité à quelqu'un qui est expert d'un domaine d'écrire, relire, modifier… un tel programme, sans être spécialiste en programmation par ailleurs …en exprimant son expertise en décrivant les concepts (le modèle) et comment ils s'articulent (les règles) …Ceci en langage naturel contrôlé, donc. Complément d'information ici.

      N3 … Intelligence artificielle… Zino/Zind

      Zind est une extension du principe de Zino (outil facilitant le montage vidéo, typiquement l'enchainement d'extraits vidéos avec des discours de liaison propres à l'internaute, donnant notamment la capacité de remonter à la source des extraits par un simple clic) où, par intelligence artificielle, la génération d'un discours cohérent (un enchainement d'extraits avec des discours de liaison intercalés) est assurée de façon quasi automatisée, en réponse à une requête de l'internaute en langage naturel contrôlé (contraint, plus limité). Détails.

      Le langage N3, la programmation déclarative, un modèle et des règles, l'intelligence artificielle…

      Le cadriciel EulerGUI / Déductions :

      Extrait du sommaire :
          1. Technologie : modèle applicatif interprété par un moteur d'inférence
          1.1. Points essentiels du cadriciel
          1.2. Inconvénients des modèles métier programmés en langages procéduraux
          1.3. Moteur d'inférence
          1.4. Technologies du Web Sémantique
          1.5. Ontologies au format OWL
          1.6. Logique applicative et règles
          1.7. Liaison entre logique métier et infrastructure
          2. Spécifier ontologies et règles métier en Anglais formel
          3. Développements en projet
      
      

      En vidéo

      …Titrée "démo cadriciel EulerGUI : mélanger règles métier et règles Java", cette démonstration montre comment on peut séparer rigoureusement la partie logique métier (système expert ) du reste de l'application. Or, une séparation rigoureuse entre métier et infrastructure est reconnu comme un élément capital de la qualité du logiciel et de la traçabilité.

      Voici une source qui valide la traduction du langage formel N3 en langage naturel contrôlé. Le paragraphe en question est présenté plus haut dans la page ainsi : "En amont du cadriciel, la technologie des Langages naturels contrôlés (CNL) permet de spécifier les modèles, ontologies et règles métier à partir de simples phrases en Anglais formel."

      Extrait :

      Il est possible de spécifier ontologies et règles métier à partir de simples phrases en Anglais formel.
      Cela combine logique formelle et Anglais standard. En voici un exemple:
          Every client is a person.
          Everything that a man buys is a good.
      Les avantages sont :
          lisible à la fois par l'homme et la machine;
          la traduction marche dans les 2 sens: analyse et verbalisation;
          une façon unique de saisir schémas, ontologies, et règles.
      
      

      …et juste après, notamment une référence à une "vidéo sur ACEWiki, un Wiki sémantique, basé sur l'anglais contrôlé"

      (Url d'accès direct à la vidéo)

      On voit le potentiel de contribution (collaborative) à l'élaboration d'un savoir structuré (concepts et articulations entre les concepts (= modèle et règles)), permettant un traitement automatisé.

      Ce genre d'interface peut tout à fait permettre d'alimenter la base de connaissance du futur Zind, pour construire la télé interactive.
      Ça peut aussi permettre d'élaborer des concepts cohérents sur n'importe quel sujet… Et de vérifier la cohérence de toute nouvelle information avec la base de connaissance établie.

    • [^] # Re: un frère est parti, hacking autorisé

      Posté par . Évalué à -10.

      Hacking n°2

      "l'an dernier à Jérusalem" par Myriam Sâr / Sarah Vajda

      http://www.lesprovinciales.fr/L-An-dernier-a-Jerusalem.html

      « Il fallut inventer une cérémonie. Inverser le serment. » Sur la colline de Massada, les troupes enterrent le drapeau à l’étoile de David, les satellites israéliens explosent dans le ciel, l’évacuation est ordonnée, l’État sabordé : « Retour en diaspora. » Dans ce roman d’anticipation, l’auteur, « une jeune Israélienne de trente ans », décrit l’auto-dissolution d’Israël. Ayant pris acte de la défaite, le jeune État organise méthodiquement sa propre fin, aussi abrupte qu’a pu paraître sa création. Défaite non pas militaire, non pas strictement politique, mais défaite au sein de la guerre de la narration, une guerre absolument perdue par le peuple du Livre redevenu scandale pour tous les peuples. Fin d’un rêve. Myriam Sâr revient sur la généalogie de ce rêve et l’illustre à travers les pérégrinations d’une troupe de théâtre où acteurs israéliens et palestiniens tentent d’inventer ensemble un langage commun. Dans une écriture flamboyante, quelquefois suffocante, un style de fondrière, Myriam Sâr révèle la destinée tragique d’Israël sur fond de guerre des rêves et de passions ravagées.

    • [^] # Re: un frère est parti, hacking autorisé

      Posté par . Évalué à -10.

      hacking n°3

      Produire une prestation filmée de l'auteur d'un texte (le lisant) pour l'authentifier et maximiser le contrôle d'intégrité.

      Un texte seul, simplement publié sur un site web (par exemple en http), présente plusieurs angles d'attaque :

      • il peut se retrouver modifié sélectivement selon la région, voire l'internaute, selon le moment, par un intermédiaire technique comme un fournisseur d'accès (ceci d'autant plus facilement que les pages ne sont pas transmises chiffrées (entre le serveur et l'internaute), comme en http (et pas https ('s' pour sécurisé, chiffré)).

      • il pourra se retrouver déformé, on pourra douter de sa validité dans quelques recoins isolés, dans quelques temps, peut-être.

      Avec la vidéo, l'authentification est plus facile et de meilleure qualité.

      Cependant, il faut savoir qu'il est techniquement possible de falsifier la vidéo enregistrée. Il suffit pour cela de t'avoir filmé avec un Kinect pendant que tu parles, pendant que tu te déplaces un peu… de manière à disposer d'une structure 3D (avec une bonne finesse) de ta personne. Ensuite, quelques clics pour plaquer l'image de ton visage et du corps sur la forme 3D… pour isoler les séquences d'expression par phonème …pour isoler l'audio des phonèmes, avec différentes intonations, de manière à te faire dire absolument n'importe quoi…

      Ainsi, dans quelques temps, surtout si les choses tournent mal, il sera possible pour les hommes de pouvoir de présenter un faux discours de toi dans les télés ou ailleurs.

      Si tu acceptes de te pencher très sérieusement sur la question, ne passes pas à côté du principe des signatures cryptographiques… Car il est techniquement possible pour tous ceux qui te suivent (même ceux qui peuvent être à cheval sur l'anonymat, question d'organisation), de signer numériquement ton texte et ta prestation filmée, maximisant la solidité de l'authentification.

      Voici une dépêche que j'ai publiée sur le contrôle d'intégrité et l'authentification d'un contenu numérique (1). C'est pédagogique et clair.

      (1) une des fonctions que prétend implémenter Zino/Zind - info complémentaires ici (chercher le mot "signature" dans la page, c'est ma prose).

      Par exemple, on trouve ici ces détails :

      Il est possible de mettre en oeuvre GPG sans s'identifier formellement dans un réseau de confiance (WoT ou "Web of Trust"). Des signatures GPG d'un tel anonyme procure alors uniquement l'assurance que c'est bien le même anonyme qui signe à chaque fois (à moins d'un vol de clé privée, comme d'habitude).

      Même ainsi, le fait de signer plusieurs fois avec la même clé privé peut mettre la personne en difficulté si une enquête - mettant en cause l'auteur de la signature - permet de l'identifier par croisement d'informations dans le contexte des fichiers signés et du simple fait de conserver quelque part la clé privée.

      Il est possible de chiffrer la clé privée. C'est le principe d'un trousseau de clé où toutes les clés sont chiffrées. La clé maître rend possible l'usage des autres. Selon la loi à jour, au moins en France, et à ma connaissance, les autorités de Police on le pouvoir d'accéder aux données chiffrées lors d'une perquisition (sous certaines conditions ? Je ne sais plus exactement), comprendre qu'ils ont autorité pour exiger le déchiffrement.

      Sachant cela, il est possible de mettre en oeuvre des moyens techniques, par exemple avec FreeBSD (je suppose que d'autres contextes permettent la même chose, depuis 1 ou 2 ans que j'ai vu cette explication pour FreeBSD spécifiquement), où par une simple commande, une clé fondatrice de tout un système de fichier chiffré se retrouve irrémédiablement inaccessible, même avec le mot de passe.

      C'est assez important pour qui veut conserver son anonymat tout en signant numériquement
      auquel cas, il faut transmettre la signature de la main à la main à quelqu'un de confiance (qui taira la source…?), ou par un système d'anonymisation comme TOR.

    • [^] # Re: un frère est parti, hacking autorisé

      Posté par . Évalué à -10.

      La suite du hacking ici et

    • [^] # Re: un frère est parti, hacking autorisé

      Posté par (page perso) . Évalué à 10.

      Merci de ne pas squatter les journaux des autres juste pour venir y poser ta publicité perso. Parce que là, tes 5 ou 6 commentaires qui suivent sont juste hors sujet et là pour poser des liens vers d'autres sites partout où tu peux. Si tu veux parler de ton sujet, écris ton propre journal.

  • # Misère !

    Posté par . Évalué à -10.

    et Attendez que la gauche passe en 2012… tout en nimage animée.

    Vous dérangez pas, j'ai l'habitude

    • [^] # Re: Misère !

      Posté par . Évalué à -10.

      Atta, voici une bonne nouvelle :

      Etienne Chouard hier sur Face de Bouc :

      "Si tout se passe comme prévu, je vous rejoindrai sur OPINEWS TOUS LES MARDIS à 21 h, à partir de [ce soir] :o)"

      ----> http://www.opinews.com/default.aspx

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n'en sommes pas responsables.