dimanche 21 février 2021

Synthese sur Jonas



Donner du sens à son HTML (suite)



Cela veut pouvoir donner des visions différentes



 Synthèse Jonas BLOG.

Texte original . PROPHETIA IONAE. Source

I       1 Et factum est verbum Domini ad Ionam, filium Amathi dicens: 2 Surge, et vade in Niniven, civitatem grandem, et praedica in ea,

quia ascendit malitia ejus coram me.  3 Et surrexit Ionas, ut fugeret in Tharsis a facie Domini, et descendit in Ioppen; et invenit navem euntem in Tharsis, et dedit naulum ejus, et descendit in eam ut iret cum eis in Tharsis a facie Domini.


Traduction exagéré :Jonas? fils d'amittaï,juras la parole de l'Éternel en ces Termes:entendis Lève-toi, et va à Niniven, la grande ville, et prêche dans cette ville, parce que je crois bien qu'elle t'as fait subir une escroquerie. Jonas monta à Tarsis, avec la présence de L'Éternel, et descendit à Ioppen; il trouva une barque qui allait à Tharsis, il montas en fraude dedans ,il prechas le Seigneur pour ne pas être vue jusqu'à Tharsis.

 Dominus autem misit ventum magnum in mare; et facta est tempestas magna in mari, et navis periclitabatur conteri.  5 Et timuerunt nautae, et clamaverunt viri ad deum suum, et miserunt vasa, quae erant in navi, in mare, ut alleviaretur ab eis: et Ionas descendit ad interiora navis, et dormi sopore gravi.  6 Et accessit ad eum gubernator, et dixit ei: Quid tu sopore deprimeris? surge, invoca Deum tuum, si forte recogitet Deus de nobis, et non pereamus.  

 4 L'Éternel envoya un grand vent sur la mer, et il y eut une tempête ,une vague énorme Heurta le navire.  5 et ils avaient peur les marins crièrent à Dieu, et jetèrent des vases remplie d'eau, dans la mer pour éviter de couler; et Jonas se reveillas à l'intérieur du navire, il se questionnas.  6 et cela lui vint avec le propriétaire du bateau qui lui dit: Qu'est-ce que tu dors ici ? obtenez l'aide de Dieu. Votre Dieu, si peut-être est-il , pense t-il de nous et ne nous laisseras t'il pas périr.

Et dixit vir ad collegam suum: Venite, et mittamus sortes, et sciamus quare hoc malum sit nobis.  Et miserunt sortes, et cecidit sors super Ionam.  8 Et dixerunt ad eum: Indica nobis cuius causa malum istud sit nobis: quod est opus tuum? quae terra tua? et quo vadis? vel ex quo populo es tu?  
Et jeune  homme dit-il devient compagnon de navire Venez, et tirez avec nous cette eau, et faites-nous savoir pourquoi est-ce mauvais pour nous.  Et ils ont tiré au sort, et le sort est tombé sur Jonas.   8 et ils lui dirent: pouvez-vous nous dire la cause du désastre nous: quel est votre travail? qui est votre pays? et où allez-vous? ou sont vos parents  qui êtes-vous?  

Et dixit ad eos: Hebraeus ego sum, et Dominum Deum caeli ego timeo, qui fecit mare et aridam.
et il leur dit: Hébreu, je suis L'Éternel Dieu que je crains, qui a fait la mer et la terre ferme d'un drôle d'air.
10 Et timuerunt viri timore magno, et dixerunt ad eum: Quid hoc fecisti? (Cognoverunt enim viri quod a facie Domini fugeret, quia indicaverat eis.)  11 Et dixerunt ad eum: Quid faciemus tibi, et cessabit mare a nobis? quia mare ibat, et intumescebat.
Et les hommes craints de le voir si odieux, et lui dit: Pourquoi as-tu fait cela? (Monter auprès d' eux comme un prédicats.) 11 ils lui dirent: Qu'est-ce que tu fais, et attends la mer se calme la mer et  nous? parce la mer a continué, et plus sauvage.
12 Et dixit ad eos: Tollite me, et mittite in mare, et cessabit mare a vobis: scio enim ego quoniam propter me tempestas haec grandis venit super vos.

Et il leur dit: Prenez-moi, comme maître de la mer, et la mer cessera pour vous: je sais bien je connais les tempêtes.
Et remigabant viri ut reverterentur ad aridam, et non valebant,quia mare ibat, et intumescebat super eos.  14 Et clamaverunt ad Dominum, et dixerunt: Quaesumus Domine, ne pereamus in anima viri istius, et ne des super nos sanguinem innocentem: quia tu, Domine, sicut voluisti, fecisti. 

Et les hommes continuaient, et non croyant, car la mer coulait et se gonflait contre eux.  14 et ils crièrent Le Seigneur, et dit: Nous te supplions, Seigneur, ne nous laisse pas périr dans l'âme de cette homme et ne donne pas sur nous le sang innocent, car toi, Éternel, comme si vous vouliez, vous le seriez.
15 Et tulerunt Ionam, et miserunt in mare: et stetit mare a fervore suo.  16 Et timuerunt viri timore magno Dominum; et immolaverunt hostias Domino, et voverunt vota.

Et ils prirent Jonas, de les croires qu'ils allaient le jeter dans la mer: et il se tenait d'une ferveur propre.  16 et les hommes en furent très effrayés, Ils sacrifièrent des victimes à L'Éternel, et ils firent des vœux.




Qui de moi ne sait pas, voulant seulement que vous sachiez où chercher

mardi 7 août 2018

Donner du sens à son HTML



Donner du sens à son HTML



Cela veut pouvoir dire deux
choses
qui,



se complètent,

s’enrichissent
et
s’interpénètrent.



La philosophie, elle se base sur le fait que le comportement en fonction de l'information qu'il reçoit lors de la réalisation d'une tâche.



Celui-çi modifie le système de communication qui peut devenir une impression d’absurdité.


Faire sens du passé, affirmé une identité, développer l’estime des lecteurs. Il s’agit de savoir d’où l’on vient, ce qui nous a formé, ce que nous transportons en nous de désirs, de projets qui nous ont été transmis et qui ne nous appartiennent pas.



S’intégrer socialement, créer un réseau, se relier à l’univers, prendre soin des autres. cela nécessite la capacité d’entrer en contact avec son orthographe, de créer des contacts, des liens. Plus on est relié, intégré dans une famille, un groupe, une société, une communauté, plus, il devient possible de se préoccuper du sens de cette communication. Est-ce écouter la folie en se plaçant du point de vue de l’oeuvre ? Prendre soin de son projet, maintenir sa santé, s’adapter positivement, faire face au stress, au changement.




 Le HTML est appelé à développer des mécanismes complexes, physiques et psychiques qui lui permettront de faire face, de se reconstruire pas après pas.



Ce sont les mécanismes qui permettent ce que l’on nomme la RÉSILIENCE ,la capacité de rebondir.

Il ne peut s’agir, chaque fois, que de cas particuliers, et la méthode consiste à se soumettre aux positions subjectives des lecteurs. Toujours se positionner sur le multiple et non sur une racine(mathématique). 



 Construire des projets, s’ouvrir au futur, Espérer, l’espérance, pousser un premier cri, se donner un second souffle. S’ouvrir au futur, espérer, ça n’a rien d’évident, surtout lorsque les épreuves sont nombreuses. Il existe toujours la possibilité d’un revirement, étonnant, parfois miraculeux. Le HTML a la capacité d’apprendre, de changer, de décider de sa continuité.
Que la folie soit avérée ou non, que l’oeuvre soit reconnue ou non, le HTML feras bonne foi à créer un sens, suivre une sémantique..
Développer sa dimension spirituelle. La cinquième tâche de la communication consistant justement à prendre conscience de cette dimension du “sens”. En général, cette tâche se conjugue avec la prise de conscience de la dimension spirituelle, non pas forcément religieuse, mais spirituelle au sens large. C’est le plus souvent lorsqu’on est interpellé par cette dimension spirituelle que se posent, avec acuité, les questions de sens.

Le sens de cette communication n’est ni transmissible, ni héréditaire. Il est à construire et reconstruire sans cesse.
 






La philosophie se base sur le fait que l'être humain est un système de communication auto-correcteur qui modifie son comportement en fonction de l'information qu'il reçoit lors de la réalisation d'une tâche.




                Système de communication                                       auto-correcteur ?...... 


https://formactionhtml.blogspot.com/


quod mecum nescit, solus vult scire videri

dimanche 11 juin 2017

Ex Machina



la métaphore à construire ...



Prenons le temps d’interpréter le texte ...



 Notre modèle de savoir suppose un spectateur qui regarde une image achevée plutôt qu'un artiste aux prises avec la production de ce tableau...









தத்துவம் மனிதன் ஒரு பணியை தொடர போது பெறும் தகவல்களை அது அடிப்படையில் அதன் நடத்தை திருத்தங்கள் ஒரு சுய திருத்தும் தகவல்தொடர்பு அமைப்பு என்ற உண்மையை அடிப்படையாக கொண்டது. (*)





Lorsque vous réaliser imaginez que les ombres et les clairs révèlent les formes que l’on déchire, que l’on détruit et que l’ actuallité ne marque plus notre temps ou encore que moins c’est plus. C’ que tout la simplicité,est l’harmonie comme la diversité est le prélude d’une monogamie est là ’on recommence.
 Il nous vient souvent l'envie de changer notre famille naturelle contre une famille littéraire de notre choix, afin de pouvoir dire à tel auteur d'une page touchante : "frère".





 La notion de société « est synonyme d'association, de rencontres interactives tournées vers l'action afin de mieux réaliser toutes les formes d'expériences qui prennent leur dimension réelles lorsqu'elles sont partagées. Il y a donc autant d'"associations" que de biens qui gagnent à devenir objet de communication et de participation. Leur nombre est infini

Ou bien ...


Ça sonne, ça cogne à ma porte, sans vergogne… Ça frappe, ça tape, ça traque contre ma porte. Ça crie, supplie ou psalmodie derrière ma porte. Ça
braille, chamaille, pagaille sur le palier qu’isole ma porte…Un coup violent fait chanceler ma serrure alors qu’une armée à mille pieds piétine mon entrée, prend place sur mon échiquier. Le roi noir, face à moi sous les traits d’un pompierm’intime de ne pas résister. Mat en trois coups, quel déshonneur ! …


Tu le sais, si tu as un ami
en qui tu as confiance
et si tu veux obtenir un bon résultat,
il faut mêler ton âme à la sienne
et échanger les cadeaux
et lui rendre souvent visite. Marcel Mauss

De
la position verticale, sans transition, je bascule dans l’horizontalité la moins
noble, maintenu par de vigoureuses poignes bien décidées à ce que tout ceci
ne finisse pas en belle foire d’empoigne.
S’approche alors une autre pièce
ennemie, sans doute la tour, aussi massive qu’une citadelle espagnole, plus
trapue qu’un trappeur canadien et qui lorgnant mes arrières, l’arme au poing,
me perce le train. Le produit s’infiltre, embrume mon âme… dormir… enfin
dormir. » 
( La saignée des âmes, J.-M. Truchot, Éd. des Écrivains, 2003).



Il y a bien, si l’on veut, quatre termes dans la métaphore mais leur hétérogénéité passe par une ligne de partage : trois contre un, et se distingue d’être celle du signifiant au signifié [8] Ibid., p. 89. »
7
 ปรัชญา อยู่บนพื้นฐานของ ความจริงที่ว่า มนุษย์ เป็น ระบบการสื่อสาร ตัวแก้ไข ที่ปรับเปลี่ยน พฤติกรรมของมัน ขึ้นอยู่กับข้อมูล ที่ได้รับ เมื่อดำเนิน งาน (*)


La substitution n’est pas par elle-même une métaphore mais elle la rend possible et l’induit. C’est dans la substitution que gît la force d’engendrement de la métaphore.
La substitution laisse subsister dans la chaîne un reste qui glisse et échappe. La métaphore s’accompagne de métonymie, comme Lacan l’a démontré à propos du Witz « famillionnaire » avec ses deux versants, celui de la création poétique et celui de déchets métonymiques refoulés qui rayonnent 
8
的理念是基於這樣的事實,該人是修改的基礎上執行任務時,它接收該信息的行為的自校正的通信系統。(*)
9
La métaphore du Nom-du-Père s’inscrit dans une période de l’enseignement de Lacan marquée par la prééminence du symbolique sur le réel et l’imaginaire, prééminence qu’elle scelle.

 وتقوم فلسفة على حقيقة أن الإنسان هو نظام الاتصالات التصحيح الذاتي بتعديل سلوكها على أساس المعلومات التي تتلقاها عند تنفيذ مهمة . (*)
 La formule de la métaphore paternelle établit un lien privilégié entre la métaphore (opération symbolique par excellence) et le Nom-du-Père. Le père est une métaphore, dit Lacan, car c’est la métaphore du Nom-du-Père qui le constitue. 

 철학은인간이작업을 수행 할 때 수신 된 정보에 기초하여 그 동작을 수정하는 자기 조정 통신 시스템 이라는 사실 에 기초한다(*)

Pour illustrer cette identification il s’appuie, dans « L’instance de la lettre dans l’inconscient », sur sa lecture du poème de Victor Hugo « Booz endormi » et de la phrase « Sa gerbe n’était point avare ni haineuse ». Il fait remarquer que le signifiant « gerbe[11] Un mot que Victor Hugo a repris par ailleurs de façon... », porteur d’une notion de fécondité, avec sa connotation voilée phallique[12] Booz n’est-il pas d’ailleurs le palindrome de zob , est substitué dans le poème à la place où l’on attendrait le nom propre Booz. La substitution se fait entre deux mots (gerbe et Booz) mais il faut quatre termes (ou trois contre un) pour faire fonctionner la logique de la métaphore (non réductible à la substitution). Dans cette substitution il ne s’agit pas de comparaison mais bien d’identification et c’est ce qui fait le ressort de la métaphore.

Dewey [1993 ; p 169] donnait la définition suivante: « L'enquête est la transformation contrôlée ou dirigée d'une situation indéterminée en une situation qui est si déterminée en ses distinctions et relations constitutives qu'elle convertit les éléments de la situation originelle en un tout unifié ».


Die Philosophie, auf der Tatsache , dass der Mensch eine selbstkorrigierende Kommunikationssystem , die sein Verhalten auf der Grundlage der Informationen, die sie bei der Durchführung einer Aufgabe erhält modifiziert basiert . (*)

Dans le cas de cette nouvelle fonction l’efficace du nom du père se sépare de la signification phallique et s’y oppose même, puisque le phallus ne répond pas et que le nom du père est appel à parler. La consistance nom du père-phallus est entamée. La fonction de nomination acquiert une certaine autonomie au regard de la métaphore paternelle. 

 Η φιλοσοφία βασίζεται στο γεγονός ότι το ανθρώπινο ον είναι ένα σύστημα επικοινωνίας αυτο- διόρθωση που τροποποιεί τη συμπεριφορά του με βάση τις πληροφορίες που λαμβάνει κατά την εκτέλεση μιας εργασίας . (*)




 « C’est tout de même curieux que les linguistes ne voient pas que tout usage du langage, quel qu’il soit, se déplace dans la métaphore, qu’il n’y a de langage que métaphorique. » « Toute désignation est métaphorique, elle ne peut se faire que par l’intermédiaire d’autre chose » « C’est pour cette raison que le référent est toujours réel, parce qu’il est impossible à désigner


Si Lacan se réfère à une étape antérieure de son trajet c’est pour s’en servir, certes, mais aussi la questionner et vérifier si elle suffit à résoudre la question au point où il en est. Or, on peut déjà affirmer qu’elle ne suffit pas car c’est une question qui se pose dans un nouveau contexte et avec de nouveaux paradigmes. Nouveaux paradigmes qui imposent un nouveau vocabulaire, dont fait partie le mot « erre », c’est-à-dire la lancée de quelque chose quand s’arrête ce qui le propulse .


 Filosofi ini didasarkan pada kenyataan bahwa manusia adalah sistem komunikasi mengoreksi diri yang mengubah perilakunya berdasarkan informasi yang diterimanya saat melakukan tugas  (*)

 Comment sortir de ce dilemme ? Il s’agit de la question portée par celle sur l’erre de la métaphore, qu’on peut dès lors entendre celle de l’R de la métaphore. Comment accéder à l’R dans l’erre de la métaphore ?





33
La façon dont nous essayons de reformuler la question de Lacan fait apparaître une sorte de dédoublement de l’abord du réel.


 Die filosofie is gebaseer op die feit dat die mens is 'n selfkorrigerende kommunikasie stelsel wat sy gedrag gebaseer op die inligting wat dit ontvang wanneer die uitvoering van 'n taak verander .  (*)


C’est le même savoir, c’est la même erre de la métaphore. Mais alors faudrait-il considérer la métaphore elle-même comme une erreur, si on se réfère à l’étymologie ? Lacan la rappelle, elle résulte d’une convergence de error, iterare(répéter, cela a donné itération) et de itinerare (voyager, d’où vient itinéraire).

 The philosophy is based on the fact that the human being is a self-correcting communication system that modifies its behavior based on the information it receives when performing a task. (*)
19
À partir de là, Lacan oppose la vie conçue comme un voyage, qui est l’erreur de celui qui veut rester non dupe, à la structure telle que la définit Freud à la fin de la Traumdeutung. Il s’agit de la répétition, de l’indestructibilité du désir (unzerstöbaren Wunsch), toujours le même à l’image (zum Ebenbild) du passé. Lacan propose « une éthique qui se fonderait sur le refus d’être non dupe, sur la façon d’être toujours plus fortement dupe de ce savoir, de cet inconscient qui est en fin de compte notre seul lot de savoir 


 La pitaya ou pitahaya est cultivée principalement en Asie du Sud-Est et en Amérique, ainsi que, plus modestement, sur l’île de la Réunion. Fruit exotique né du cactus, elle s’apprécie toute l’année, apportant aux étals sa couleur éclatante. La pitaya se déguste crue : elle est très rafraîchissante et sa saveur est fine, douce et parfumée. Riche en vitamines, elle apporte énergie et vitalité à chaque bouchée ! 
________________________________________ 

C’est un fruit des tropiques, qui se déguste toute l’année et se trouve principalement dans les épiceries exotiques. Elle est également commercialisée sous le nom de « fruit du dragon ».


哲学は、人間が作業を行うときに、受信した情報に基づいて動作を変更する自己修正通信システムであるという事実に基づいています。 (*)

Ce dragon ne ressemble pas qu'à un arbre, il pense à la même vitesse que l'on pourrait attendre d'un arbre. Je lui ai demandé un jour ce qu'il voulait pour déjeuner, et une semaine plus tard, il m'a répondu 'de l'eau'.

 Ne joue-t-il pas sur l’équivoque du mot « erre »? Il y a une erre du voyage et une erre de la répétition donc de la structure. L’erre, l’erreur du voyage, est le lot de celui qui ne veut pas être dupe de l’erre (la répétition) de la structure, de la structure de la métaphore, de celle des noms du père. « Le non dupe de nom de nom de nom du père, le non dupe erre


 A filosofia baseia-se no fato de que o ser humano é um sistema de comunicação de auto-correção que modifica seu comportamento com base nas informações que recebe ao executar uma tarefa.  (*)

Sur l’île de la Réunion, la pitaya ou pitahaya est cultivée modestement, Fruit exotique né du cactus, elle s’apprécie toute l’année, commercialisée sous le nom de « fruit du dragon ». Elle  se trouve principalement dans les épiceries exotiques. Riche en vitamines, elle apporte énergie et vitalité avec  sa couleur éclatante. La pitaya se déguste crue : elle est très rafraîchissante et sa saveur est fine, douce et parfumée.

Гүн ухаан нь хүний сайхан нь үүрэг гүйцэтгэж байх үед нь хүлээн авсан мэдээлэл дээр үндэслэн өөрийн зан үйлийг өөрчлөх нь өөрөө засах харилцаа холбооны систем юм гэсэн бодит үнэн дээр тулгуурласан байдаг.  (*)



Être dupe de la métaphore c’est être dupe de son erre. Le sujet est pris dans l’équivoque de deux erres, celle de l’iterare, la structure, et celle de l’itinerare, le voyage...

Le réel est bien dédoublé entre celui hors sens et hors nomination de la nodalité et celui de la nomination du sens de réel, distinct de symbolique et imaginaire. Le réel du trois est l’impossible car il ne s’aborde que par le quatre et qu’il est un trois non enchaîné, dont on ne peut parler que parce qu’il y a un quatrième, n’importe lequel, qui les fait tenir ensemble, ce quatrième étant lui-même dans une relation borroméenne aux autres. Avec la quatrième dimension supplémentaire de la nomination il y a conjonctiondisjonction de la nomination du réel et du réel lui-même. Le quatre assume l’impossible conjonction d’une disjonction. Il est un lien de séparation.


L’erre du non-dupe ne fait pas l’objet d’un jugement moral. Il faut savoir s’en servir. Comme de l’erre de la métaphore. 


(*) La philosophie se base sur le fait que l'être humain est un système de communication autocorrecteur qui modifie son comportement en fonction de l'information qu'il reçoit lors de la réalisation d'une tâche.

mardi 22 mars 2016

my-art phylosophie



my-art phylosophie


En ce qui concerne tous les actes d’initiatives et de créativité, il est une vérité élémentaire dont l'ignorance a des incidences innombrables et fait avorter des projets splendides.
Donne toi une chance , prend le risque, démarque toi du temps , serre ton bonheur et alors ils ne cesseront de te contempler, en murmure incessant comme des dragons avec un souffle ardent.




La résistance amoureuse consiste à reculer pour mieux sursauter.

Si Freud a mis au jour les structures de la psyché individuelle, il n'a jamais renoncé à mettre en évidence celles d’une psyché collective, cherchant des lois communes qui les mettraient en rapport
Pour identifier le besoin du HTML, en un geste simple l'utilité . En une question réponse à ce besoin Crée un PDF grâce au HTML est il possible ?

La philosophie se base sur le fait que l'être humain est un système de communication autocorrecteur qui modifie son comportement en fonction de l'information qu'il reçoit lors de la réalisation d'une tâche.
Ne nous imaginons surtout pas devant une machine , vue les tâches qu'elle peut réaliser
citation : Je n'ai pas peur d'être oubliée. J'ai même envie qu'on m'oublie !Charlize Theron qi-academie




THE END

mercredi 16 mars 2016

Construit un hack



Construit un hack



Il semble de plus en plus vraisemblable que, dans un temps proche, se réalisera, dans notre vie quotidienne, le cauchemar qui, pour l'instant, ne relevait que de l'imagination prétendue débridée de certains auteurs de science-fiction : l'intégration définitive, sous la peau, d'une puce électronique comportant diverses données biologiques, sociales, intimes, de notre personnalité.
Source




« Il existe une communauté, une culture partagée, de programmeurs expérimentés et de spécialistes des réseaux, dont l'histoire remonte aux premiers mini-ordinateurs multi-utilisateurs, il y a quelques dizaines d'années, et aux premières expériences de l'ARPAnet [le réseau connu aujourd'hui sous le nom d'Internet, NDT]. Les membres de cette culture ont créé le mot « hacker ». Ce sont des hackers qui ont créé l'Internet. Ce sont des hackers qui ont fait du système d'exploitation Unix ce qu'il est de nos jours. Ce sont des hackers qui font tourner les newsgroups Usenet et le World Wide Web2. »
Eric Raymond

"à risque"
Les "hautes" autorités gouvernementales ou les personnages jouissant encore actuellement de liberté Bref, serons pistés à chaque seconde, ne pouvant plus effectuer un déplacement, un achat, une consultation, une rencontre, sans que tous ces actes soient enregistrés et consultables pour lesquels ces renseignements auront un intérêt économique ou autre. Autant dire que le peu dont nous ne sachions pas, ne sera plus qu'un très lointain rêve évaporé ! tout individu deviendra déconcertant voir dramatiques. Connexion cérébral échanges de donnée et le tour est joué l'hybride est né.

Dès les années 1950, les premiers ordinateurs font leur apparition au Massachusetts Institute of Technology (MIT) et deviennent rapidement la proie de jeunes étudiants qui les « bidouillent » la nuit. Un protocole de sécurité encadre les rangées d'armoires entières que constitue ce dinosaure informatique.
Une légende naît bientôt de l'activité frénétique et autarcique de ces premiers nerds qui ne vivent que pour et par les machines qu'ils ont à disposition, accueillant avec dévotion chaque nouveau modèle, le déboguant (corrigeant ses erreurs), et lui trouvant des lignes de programmation plus efficaces. Une éthique se forme peu à peu au sein de cette confrérie unique en son genre : « l'accès libre à l'information », en porte-à-faux avec l'usage académique fait des ordinateurs, réservés à des doctorants dont les prouesses techniques sont vues d'un œil très condescendant. Aucun mot de passe, aucune protection virtuelle ou physique ne résiste aux hackers : entre cryptologie et informatique, ils savent également faire céder les serrures des bureaux du MIT pour récupérer un simple tournevis.
Phrénologie contemporaine  : Prononciation sur une prise en main convulsif et indécis à répétition d'echoes pour une désinscription total de l'émulation populaire
Angel full of goodness, do you know letters,
fists clenched in the shade and the tears of gall,
when Vengeance beats his infernal call, and our faculties is done the beings?
Angel full of goodness, do you know letters ?
linkedin pulse



Les hackers cultivent un mot d'ordre exactement opposé, le « hands-on imperative » : « y mettre les mains à tout prix ».
À force d'exploits informatiques et de commutations entre machines, les hackers parviennent à stabiliser un point sur un moniteur vidéo, à le déplacer, à ajouter une manette et créer le premier jeu vidéo, un jeu de bataille intergalactique, Spacewar, en 1962 (programmé par Steven Russel). Le jeu Life inspire chez certains hackers des visions cosmiques, où la programmation devient une forme à part entière de création et de beauté mathématique.

L'« éthique hacker » a été codifiée par Steven Levy selon les principes suivants :
  • Toute information est par nature libre.
  • Ne pas se fier à l'autorité, promouvoir la décentralisation.
  • Les hackers peuvent se juger par leurs prouesses, non par d'autres hiérarchies sociales (ce qui permettra à un jeune prodige d'une dizaine d'années de rejoindre le groupe).
  • Art et beauté peuvent être créés avec un ordinateur.
  • Les ordinateurs peuvent changer et améliorer la vie.

La montée en puissance de l'internet en général, et de Google et Facebook en particulier, ont fait du "droit à l'oubli" l'alpha et l'oméga du débat autour de la vie privée. Mais la question, tout comme les termes du débat, a bien mal été posée.
D'une part parce que le problème, ce n'est pas l'internet, mais ce que peuvent y faire et y écrire (ou pas) les internautes. D'autre part, parce que s'il y a bien montée en puissance de la société de surveillance, l'internet y apparaît non pas tant comme une partie du problème que comme une partie de la solution.


"L'identité n'est pas une donnée fixe, donnée une fois pour toutes, qu'il s'agirait simplement de garantir et protéger. C'est une construction permanente, multiformes, qui marie des éléments extérieurs et intérieurs à l'individu, objectifs et subjectifs, pérennes et éphémères. C'est surtout une construction sociale : l'identité se définit dans la relation aux autres, comme l'explique par exemple Daniel Solove.




le processus est parfaitement sécuritaires toujours fondé sur le même principe : on commence par l'application à ceux qui sont une menace, pour, quelques années ou décennies plus tard, l'appliquer à tous... Lorsque l'engrenage a commencé, il est bien difficile, voire impossible, de l'enrayer ! Pour des raisons, bien entendu certes d' événements récents nous poussent parfois à envisager des "règles", l'utilisation de tels instruments modernes pour "suivre" les personnes présentant un danger pour la société, surtout lorsqu'elles sont libérées bien que potentiellement.


Richard Stallman, barbue hippie grand défenseur du "copyleft" (ou "gauche d'auteur", en opposition au copyright, ou "droit d'auteur"), et fondateur du mouvement des logiciels libres, est probablement celui qui a le plus oeuvré pour la défense des valeurs et de la culture du "Libre"

Des usagers ordinaires commencèrent à s'en servir pour outrepasser les moniteurs de copyright, et finalement un juge avait décidé que c'était devenu leur principale utilisation en pratique. Ceci voulait dire qu'ils étaient illégaux ; les développeurs de ces débogueurs furent envoyés en prison.
Les programmeurs avaient encore besoin d'outils pour déboguer, bien sûr, mais les fournisseurs de débogueurs de 2047 ne distribuaient que des copies numérotées, et seulement à des programmeurs officiellement licenciés et assermentés
( Le droit de lire).


Les hackers font peur. Pourtant, c'est à eux que l'on doit une bonne partie de l'internet et de l'informatique tels qu'on les connaît aujourd'hui. Harcelés par les autorités, les services de renseignement, en butte à certaines entreprises monopolistiques, ils ont dû apprendre à se défendre. Ce pour quoi les principaux défenseurs des libertés, sur l'internet, sont des informaticiens, qui ont compris que "la loi, c'est comme le code, on peut la " hacker"".
La messe est dite : cette semaine un seul tweet résume toute l'affaire devenue unn compte satirique parfaitement résumé de l'absurdité ou du scandale réalisé.



"Dans une démocratie, je considère qu'il est nécessaire que subsiste un espace de possibilité de fraude. Si l'on n'avait pas pu fabriquer de fausses cartes d'identité pendant la guerre, des dizaines de milliers d'hommes et de femmes auraient été arrêtés, déportés, sans doute morts. J'ai toujours été partisan de préserver un minimum d'espace sans lequel il n'y a pas de véritable démocratie."

La facture de la puce électronique pourrait être très couteux pour tous . un implant coûte énormément  mais surtout comme pour tous il existe de nombreuse contrefaçon ,et  un abonnement sans doute sous un octet illusoire surement non abordable pour tous. Impossible d'imaginer le nombre de mouvement que le qualifierait de plus nécessaire. Mais encore le nombre de famille ayant des loi ou religions que deviendrons t'il  ?

lehtml.com

La transformation digitale que connaissent nos sociétés est une évolution majeure, qui rejaillit sur le quotidien de chacun. Consommation, communication...
Vos attentes évoluent et nous en avons pleinement conscience
?

Dans les années 1980, avec l'apparition des premiers ordinateurs personnels, des sociétés privées se spécialisent dans le développement de logiciels et notamment de jeux (notamment la société Atari avec Pac-Man), en instituant la propriété intellectuelle dans le commerce de logiciels, et enfreignant l'idéal originel de « partage libre de données ».
Les hackers de « hardware » (matériel informatique « solide », par opposition aux logiciels constitués de lignes d'instructions) ont commencé à expérimenter de nouvelles configurations électroniques, facilitées par le développement rapide des transistors miniaturisés et des circuits imprimés.
En 1976, Steve Wozniak met sur le marché le premier Apple, destiné à une utilisation individuelle, prenant par surprise IBM qui dut à cette occasion se doter d'un système d'exploitation développé par une petite société, Microsoft. La pomme croquée psychédélique, logo d'Apple (parfois[Où ?] considéré à tort[réf. souhaitée] comme un hommage à Alan Turing), est l'emblème de l'esprit frondeur et créateur des hackers, dont le dynamisme et le style de travail, à l'origine d'innovations pionnières, a peu à peu imbibé la culture d'entreprise des majors informatiques, pour s'imposer dans les années 1990. La notion de « jeu », qui jurait avec le « sérieux » des recherches menées, est un concept majeur de management qui s'est désormais étendu à toutes les sphères de travail.

Au sens originel du terme, un hardware hacker ne peut être nuisible, car il travaille sur son propre matériel. Le programmeur peut en revanche travailler en vue d'une intrusion sur un réseau. Les médias font souvent l'erreur de considérer qu'il s'agit de leur unique activité et utilisent le terme hacker quand ils parlent de cracker.

Quelque nom :

"Il est scandaleux que les gens respectueux des lois soient régulièrement traitées comme si elles avaient quelque chose à cacher."

«L’humain a une complexité telle qu’on ne peut être que dans la caricature. Il y a forcément des détails qui montrent que ce n’est  humain. Ce qu’on sait faire de plus avancé, ce sont des masques qui ressemblent à des humains. Prenez par exemple les robots sexuels: pour l’instant ce ne sont que de simples poupées gonflables qui ne savent pas réagir.» Une utilité contestée ? Source

Trois lois de la robotique
  • 1.un robot ne peut porter atteinte à un être humain, ni, en restant passif, permettre qu'un être humain soit exposé au danger ;
  • 2.un robot doit obéir aux ordres qui lui sont donnés par un être humain, sauf si de tels ordres entrent en conflit avec la première loi ;
  • 3.un robot doit protéger son existence tant que cette protection n'entre pas en conflit avec la première ou la deuxième loi.
Mais qu’on y parvienne un jour où non, est-il réellement souhaitable et utile de créer des robots à l’apparence humaine? «L’homme a toujours voulu réaliser des représentations à son image, il y a une performance technique visée, c’est un défi.

Anonymous emblem

Sécurité informatique


En sécurité informatique, un hacker (ou hackeur) est une personne qui recherche les moyens de contourner les protections logicielles et matérielles. Il y a différents types de hackers en sécurité informatique, le white hat (chapeau blanc) est un hacker éthique ou un expert en sécurité informatique son but est de signaler les failles trouvées au propriétaire du système concerné (dans une démarche d'amélioration de la sécurité de ce système), ne pas confondre avec le black hat (chapeau noir) qui lui va en tirer profit, les utiliser dans une démarche militante (on parle alors d'hacktivisme), les revendre ou simplement considérer le contournement (hacking) comme un défi1, il y a aussi le grey hat lui est entre le white et black hat.

source


Selon Apple, tout ce qu’il était possible d’être fait a été fait pour aider le FBI dans l’affaire de l’iPhone de la tuerie de San Bernardino. Et, parallèlement, Apple fait face à de multiples injonctions de la part de la justice pour créer un logiciel capable de passer outre les protections de l’iPhone.
Apple, par la voix de son patron, Tim Cook, se refuse à créer une telle solution sous trois prétextes. Les deux premiers, qui font sûrement le plus débat, est que ce logiciel pourrait créer une faille dans iOS pouvant être exploitée et cela pourrait créer un précédent juridique pouvant impacter tous les fabricants.

Ne sommes nous pas soulager de savoir que le FBI ne peut hacker les smartphones 2016 ?

Exemple de groupes :


HFG (Hacking For Girliez) était un groupe de hackers hacktivistes dont la période d'activité se situe en grande partie durant l'année 1998. Il se caractérisait essentiellement par sa discrétion. Personne ou presque ne connaissant l'identité de ses membres et les autorités américaines n'ont jamais réussi à les appréhender.
Le groupe est essentiellement connu pour avoir pris le contrôle du site du New York Times le 13 septembre 1998 et en avoir interdit l'accès durant neuf heures. Il a agi le jour où le rapport Starr sur les liaisons de Bill Clinton devait être dévoilé au grand public, donc la fréquentation du site devait être exceptionnelle. Cette action visait le journaliste John Markoff du New York Times. Le groupe l'accusait d'avoir délibérément exagéré la description de Kevin Mitnick dans son article à la une du quotidien paru le 4 juillet 1994 afin d'augmenter la valeur marchande de l'histoire et profiter pleinement de la couverture médiatique de l'évènement pour publier un livre1 très lucratif et un contrat pour son adaptation cinématographique.

Ils ont également « rooté » d'autres sites comme celui de la NASA, le site de l'e-zine underground Phrack, les sites de Motorola É.-U. et Motorola Japon et bien d'autres encore. Le groupe s'est dissout depuis.

La blogueuse Constance Hall a décidé de reproduire le selfie viral de Kim Kardashian. Mais elle a accompagné son cliché d'un très beau message, dédié aux femmes et à l'image. corporelle






Bio-informatique

Le psychologue, psychanalyste (et geek) rappelle que "trop souvent le rappel à la règle est un rappel à l'ordre : tiens ta place, tiens ton rang, tu fais partie d'une minorité ("jeune", "en difficulté", peu instruit"), assieds toi et regarde faire les puissants".
A contrario, l'internet ne se résume pas au seul fait de s'exprimer publiquement. Les conversations privées que l'on y tient par e-mail, ou messagerie instantanée, tout comme les sites que l'on visite, les documents, fichiers et données que l'on y partage ou télécharge, relèvent bien évidemment de la vie privée. Le problème, c'est la porosité et le flou qui sépare ce que l'on écrit ou exprime sur l'internet, et ce que l'on y fait, lit, ou vit.



En effet, au-delà des objets connectés, c’est aujourd’hui l’Homme lui-même qui se relie physiquement à la machine (puces insérées dans le corps humain, prothèses entièrement robotisées…). Etudier les tendances prospectives et les décalages, voire déséquilibres, que cela peut générer. Jusqu’à évoquer le débat sur le transhumanisme. Ceci, pour mieux interroger l’avenir de l’Homme -
Source


A l'époque, et du fait de l'interconnexion grandissante des bases de données utilisées par l'administration, il était urgent de protéger la vie privée des citoyens. Plus de 30 ans après, au vu des développements de l'informatique en général, des technologies de surveillance en particulier, et des législations sécuritaires qui s'accumulent (on en dénombre plus d'une vingtaine, depuis septembre 2001), il est encore plus urgent de se battre pour défendre la liberté.

Fiction apparaissant :
Possédant l'intelligence d'une puce, il fut envoyé par sa société Centre d'assistance* pour combattre les Quatre Virustastiques. Lors da recherche, il refusa de blesser la machine il se commuta et propagea le virus.

*Le centre d'assistance constitue le point de contact principal entre la direction des systèmes d'information et les utilisateurs, pour un ou plusieurs secteurs d'activité des services des technologies de l'information et de la communication (TIC), et qui est généralement axé sur la gestion des incidents dans un domaine donné.



Le cas du Wi-Fi


Concernant le Wi-Fi (technologie réseau sans-fil désormais connue de tous et largement déployée en France), il faut distinguer deux cas bien définis et totalement différents. Autant l’on peut encourager le premier car il est très utilisé et pratique, mais le second est à proscrire car illicite. Il est même possible aujourd’hui de créer un point d’accès Wi-Fi via un Smartphone.
  • 1.Les réseaux Wi-Fi publics (hotspot) Dans ce cas ci, il suffit d’exploiter tout le potentiel des hotspots, dispatchés à peu près partout en France, possédant plus de 13 millions de points d’accès ouverts. Grâce à ces derniers, n’importe qui peut disposer d’un accès Internet libre et gratuit, depuis n’importe quel endroit (hôtel, restaurant, parking, etc). Certains réseaux ne nécessitent qu’une adresse mail à saisir via un formulaire pour s’y connecter, et l’usager peut saisir n’importe quel mail jetable anonyme. D’autres réseaux, exigent des identifiants abonnés (Free, Orange, etc). Mais la encore, il est facile de se rendre anonyme puisque pas mal de sites et forums proposent des identifiants valides à s’échanger ou à usage gratuit.

  • 2. Détournement de réseaux Wi-Fi via intrusion (illicite) Dans ce cas, illégal mais néanmoins tout à fait possible et à la portée de beaucoup de personnes étant donné les nombreux outils et tutoriaux publiés sur le Net destinés à cracker les réseaux Wi-Fi les plus faiblement protégés (Aircrack & cie). De plus, il est aussi possible de se procurer sur certains sites underground des identifiants FAI valides au préalablement dérobés à des usagers via des malwares, vendus ensuite par lots sur le Web sombre… Bref, vous l’aurez compris, de ce côté, rien n’est impossible, les réseaux Wi-Fi étant par définition vulnérables et très nombreux.
Le professeur Pierre Rabischong méridional, depuis vingt ans, il se bat pour mettre debout les paraplégiques grâce à l'électrostimulation des muscles et des nerfs. A l'Institut Propara de Montpellier (centre de traitement et de réadaptation pour paraplégiques et tétraplégiques) dont il a la charge, ce chercheur coordonne le projet européen Suaw (Stand up and walk), «Lève-toi et marche».
Il y a autour d'un millier de nouveaux cas de paraplégie en France, les deux tiers résultant d'accidents de la route. Accident terrible, puisqu'en provoquant une forte lésion de la moelle épinière, il prive la victime de l'usage de ses jambes . Pour compenser ce handicap, les spécialistes étudient trois types de solutions technico-médicales. L'électrostimulation nerveuse et musculaire du professeur Pierre Rabischong est l'une de ces trois pistes.
Chaque partie du corps représente donc un défi à part entière: les jambes, les bras, la main… Certains chercheurs ne s’intéressent pas du tout à l’apparence, car ils ont déjà tellement de recherche à faire sur le reste!.

Mais qu’ils l’acceptent ou non, au final, «il y a toujours quelque chose qui dérange, et cela dépend des gens»

DArk Web

Diverses informations ont circulé concernant un nouveau service qui pourrait être proposé par Microsoft mais celui-ci reste très discret. Le groupe serait en train de développer cette nouvelle offre « Microsoft Wi-Fi » en remplacement de « Skype Wi-Fi ».
Un anonymat possible sans doute , vue l'étendue des affichages d'avatar avoisinant retrouvée lors de la connections. Un affichage quelque peu voir in nécessaire.

Comment décocher la case Enable SSID Broadcasting


Que signifie vraiment surfer sur le NET. ?
oui-mais

On peut tout faire par petits pas mesurés, mais il faut parfois avoir le courage de faire un grand saut ; un abîme ne se franchit pas en deux petits bonds.
David Lloyd George

samedi 12 mars 2016

Les bases de données



Les bases de données


Dès le 14 juin 2015, toutes les entreprises devront déployer leur propre base de données économiques et sociales. L'objectif : simplifier le dialogue entre employeur et élus du personnel autour d'un support unique de communication. Le point sur la marche à suivre et les modalités de mise en oeuvre.


Qu'est ce qu'une base de donnée ?

Une base de données (en anglais : database) est un outil permettant de stocker et de retrouver l'intégralité de données brutes ou d'informations en rapport avec un thème ou une activité. Ce dernier est généralement informatisé. Les bases de données sont par exemple utilisées dans les secteurs de la finance, des assurances, des écoles, de l'épidémiologie, de l'administration publique (statistiques notamment) et des médias. La base de données est au centre des dispositifs informatiques de collecte, mise en forme, stockage, et utilisation d'informations.
Système de gestion de base de données (abr. SGBD) : un logiciel moteur qui manipule la base de données et dirige l'accès à son contenu. De tels dispositifs comportent un ensemble de règles relatives à l'accès et l'utilisation des informations.


Quelle est votre passion ? Vendre des produits, créer des liens professionnels, organiser des concerts pour votre groupe, organiser des opérations de bénévolat, participer à des marathons, collectionner les pièces ? Quelle que soit votre passion, les bases de données vous aide à la vivre à fond !

Le Jardin de l'Etat


Les bases de données peuvent être classifiées en fonction du nombre d'usagers - un seul, un petit groupe, voire une entreprise. Une base de données de bureau est installée sur un ordinateur personnel au service d'un seul usager. Tandis qu'une base de données d´entreprise est installée sur un serveur au service de centaines d'utilisateurs. Une base de données centralisée est installée dans un emplacement unique, tandis qu'une base de données distribuée est répartie entre plusieurs emplacements

Les inventions


Les disques durs, mémoire de masse de grande capacité, ont été inventés en 1956. L'invention du disque dur a permis d'utiliser les ordinateurs pour collecter, classer et stocker de grandes quantités d'informations de façon plus souple et plus performante que le support antérieur : la bande magnétique.


Le terme database (base de données) est apparu en 1964 pour désigner une collection d'informations partagées par différents utilisateurs d'un système d'informations militaire.
Les premières bases de données hiérarchiques sont apparues au début des années 1960. Les informations étaient découpées en deux niveaux de hiérarchie : un niveau contenait les informations qui sont identiques sur plusieurs enregistrements de la base de données. Le découpage a ensuite été étendu pour prendre la forme d'un diagramme en arbre.


En 1965, Charles Bachman conçoit l'architecture Ansi/Sparc encore utilisée de nos jours.
En 1969, il créa le modèle de données réseau au sein du consortium CODASYL pour des applications informatiques pour lesquelles le modèle hiérarchique ne convient pas7. Charles Bachman a reçu le prix Turing en 1973 pour ses « contributions exceptionnelles à la technologie des bases de données. ».
En 1968 Dick Pick crée Pick, un système d'exploitation contenant un système de gestion de base de données « multivaluée » (SGBDR MV).

Une base de données est un « conteneur » stockant des ''données'' telles que des chiffres, des dates ou des mots, pouvant être retraités par des moyens informatiques pour produire une information ; par exemple, des chiffres et des noms assemblés et triés pour former un annuaire.


Dans les années 1990, les Système de gestion de base de données relationnel-objet|bases de données objet-relationnel utilisent un modèle de données relationnel tout en permettant le stockage des objets. Dans ces bases de données les associations d'héritage des objets s'ajoutent aux associations entre les entités du modèle relationnel. Dans le modèle relationnel, la relation désigne l'ensemble des informations d'une table, tandis que l'association, du modèle entité-association, désigne le lien logique qui existe entre deux tables contenant des informations connexes.

Avant la conception, les utilisateurs et les producteurs des informations sont interviewés en vue de prendre connaissance des caractéristiques des informations, des relations entre les informations, ainsi que les caractéristiques du système informatique qui accueillera la base de données. L'objectif de cette étape est de recueillir les caractéristiques des informations dans la pratique, et les besoins des usagers, et de les formuler d'une manière simple, compréhensible autant par les usagers que les administrateurs de base de données.
Un système de gestion de base de données est un ensemble de logiciels qui manipulent le contenu des bases de données. Il sert à effectuer les opérations ordinaires telles que rechercher, ajouter ou supprimer des enregistrements
Le système de gestion de base de données adapte automatiquement les index lors de chaque changement effectué sur une base de données et chaque opération est inscrite dans un historique (informatique)(journal) contenu dans la base de données, ce qui permet d'annuler ou de terminer l'opération même en cas de crash (informatique) et ainsi garantir la cohérence du contenu de la base de données.

En 2009, IBM DB2, Oracle Database, MySQL, PostgreSQL et Microsoft SQL Server sont les principaux systèmes de gestion de base de données sur le marché. www.lexpress.fr


Mise à disposition

Les bases de données sont de plus en plus souvent mises à disposition de leurs utilisateurs sur des serveurs, via l'internet ou sur des serveurs locaux pour une sécurité plus optimale. Les accès y sont plus ou moins sécurisés.
Certains producteurs de données (collectivités surtout) mettent certaines de leurs bases de données à disposition de tous et chacun, de manière libre. Les données dont ils sont légalement propriétaires ou dépositaires avec autorisation de diffusion (des photos par exemple) peuvent être dans ce cas accessibles en licence libre (ex [[cc-by-sa]]), ou parfois l'ensemble de la base elle-même peut être accessible en licence libre ([[ODBL]] par exemple). Ces licences permettent de conserver la [[propriété intellectuelle]] sur les contenus, tout en autorisant le ré-usage et la transformation, en citant la source. De nombreuses autres licences différentes, plus ou moins contraignantes existent.
Un progiciel de gestion intégrée tel que SAP ERP (de la société SAP AG) comporte un ensemble de logiciels qui utilisent tous la même base de données. Les différents logiciels de ce type de produit concernent des activités ordinaires des entreprises telles que la facturation, la comptabilité, les salaires, le suivi des commande (commerce) et des stocks.

Liens :




Critique

disqs