Interview complète du Projet Avalon du Hacker Gary Mc Kinnon
Encore plus loin dans l'absurde....Bientôt en Europe
La NSA autorisée par 193 gouvernements à nous espionner
Dans leur immense mansuétude, 193 républiques dites "démocratiques" autorisent Tonton SAM à avoir un oeil sur nous en permanence si il le souhaite, ne nous inquiétons pas, dans cet immense jeu en temps
réel, tout le monde y trouve son compte, car entre nous, croyez-vous qu'il n'y ait aucun retour? Cependant, tout ce que vous faites, sur chaque proxy, US, France, ou pétaouchnok, partout ou passent vos données,
vous êtes consigné.
The National Security Agency headquarters building in Fort Meade, Md. Reuters
National Security
Report: NSA Authorized to Spy on 193 Countries
Dan Kedmey
Jul 01,
2014
The National Security Agency exempted four countries from its list of places where it could rightfully intercept information, leaving the world's 193 other countries open to surveillance, according to a new set of top secret documents
leaked by Edward Snowden.
Four countries that had signed a no-spying agreement with the U.S. — Britain, Canada, Australia and New Zealand — were declared off-limits by the Foreign Intelligence Surveillance Court, the Washington Post reports,
but the court approved a list of 193 countries where the NSA could legally conduct surveillance.
The list also authorized spying on 20 organizations "not substantially composed of United States persons," including the United Nations, the World Bank,
the International Monetary Fund, and the European Union.
Other documents showed the court approved expansive rules for the collection of emails and phone conversations of foreign targets. The NSA was granted authorization to monitor not only the targeted
person's communications, but also individuals who come into contact with the target, including American citizens. Nearly 90,000 foreign individuals and organizations were designated as foreign targets in 2013, according to a report released Friday by the Office
of the Director of National Intelligence.
[Washington Post]
Traduction :
L'agence de sécurité nationale a exempté quatre pays de sa liste d'endroits où elle pouvait intercepter légitimement
l'information, laissant les 193 autres pays ouverts à la surveillance, selon une nouvelle série de documents top secret divulgués par Edward Snowden.
Quatre pays qui avaient signé un accord sans espionnage avec les
États-Unis - la Grande-Bretagne, le Canada, l'Australie et la Nouvelle-Zélande - ont été déclarés interdits par le Foreign Intelligence Surveillance Court, selon le Washington Post, mais le tribunal a approuvé
une liste de 193 pays. la NSA pourrait légalement effectuer une surveillance.
La liste autorisait également l'espionnage de 20 organisations "qui ne sont pas essentiellement composées de personnes des États-Unis",
notamment les Nations Unies, la Banque mondiale, le Fonds monétaire international et l'Union européenne.
D'autres documents ont montré que le tribunal a approuvé des règles expansives pour la collecte de courriels
et de conversations téléphoniques de cibles étrangères. La NSA a reçu l'autorisation de surveiller non seulement les communications de la personne visée, mais également les personnes qui ont été
en contact avec la cible, y compris les citoyens américains. Près de 90 000 personnes et organisations étrangères ont été désignées comme cibles étrangères en 2013, selon un rapport publié
vendredi par le Bureau du directeur du renseignement national.
Ma question est simple : Quid des 192 autres Pays, dont le mien? Autorisé dans ces cas?
ATTENTION A VOIR : Les braqueurs de l'ombre 2017 INEDIT
Dossier sur la manipulation informatique instaurée depuis la guerre froide et son évolution dangereuse, après la dénonciation d'Ed Snowden en 2013, je précise que je l'ai fais bien avant lui, en 2008. La seule différence
et tant mieux, c'est que moi, je ne bossais pas pour la C.I.A, ni la N.S.A, ni la N.AS.A, ni le MI6, donc aujourd'hui, je me planque plus facilement dans le village, Edouard, je ne peux pas en dire autant. Le ver est dans la Pomme d'Apple depuis 1996 avec
la complicité de S.Jobs et OS X retravaillé par Berkeley et le fameux NExt, la pomme au code caché. Pour WINDOWS et ses petits copains universitaires, la N.A.S.A l'entitée à la double face et des gouvernements traîtres
secondés par les sociétés secrètes, à qui toute cette manipulation profite bien.
"Il est plus facile de tromper les gens que de les convaincre qu'ils ont été trompés" Mark Twain
"Parfois les gens ont des croyances extrêmement fortes, quand ils sont confrontés à une preuve qui va à l'encontre de leurs croyances, ils ne peuvent pas l'accepter car cela crée un sentiment très désagréable appelé dissonance cognitive" Frantz Fanon
" Toute vérité franchit trois étapes. D'abord elle est ridiculisée, ensuite, elle subit une forte opposition, puis, elle est considérée comme une évidence"
Arthur Schopenhauer
Histoire des "uns et des zéros à une cellule greffée sur un processeur en passant par le quantique ou le symbiotique" : Mais qui est le père de l’ordinateur, un Homme ou Dieu ?
Si quelqu’un vous demande « qui a inventé l’ordinateur » ? Que répondriez-vous ? Bill Gates ? Steve Jobs ? Al Gore ? Ou admettons que vous êtes historiquement plus avertis, pourriez-vous
vous aventurer en disant Turing ? Peut-être Konrad Zuse ?
Alan Turing est l’homme qui, dans les années 1930, a jeté les bases de la science informatique, tandis que Konrad Zuse, dans la même époque,
créa le « Z1 », généralement crédité comme « le premier ordinateur programmable ».
Cependant, une question reste à être posé : est-ce qu’un mathématicien
excentrique du nom de Charles Babbage aurait pu concevoir le premier ordinateur programmable dans les années 1830, soit une centaine d’années avant que l’idée ait été mise en avant dans sa forme moderne par Alan
Turing ?
Il y a bien longtemps maintenant, Charles Babbage est né en 1791 et décédé en 1871. Il a tenté de construire une machine qu’il a nommée « Difference Engine », au cours de la première
moitié du dix-neuvième siècle. C’est une sorte de calculatrice mécanique conçu pour calculer différents ensembles de nombres. Certains prétendent que c’est lui et non Turing ou Zuse, qui est le véritable
père de l’informatique moderne.
Charles Babbage en 1860
Babbage n’a jamais construit son « Difference Engine »- une calculatrice mécanique avec des milliers de pièces, en raison des dépassements
de coûts et des désaccords politiques, mais l’inventeur a adopté des plans pour son achèvement. En 1991, le Musée des Sciences de Londres l’a réellement construit (le composant d’impression a été
terminé en 2000). Comme soupçonné, il fonctionne réellement.
Mais « Difference Engine » ne pouvait que faire les calculs par cœur et était incapable de contrôler ses résultats et changer
de cap. Babbage avait aussi un plus gros projet de construction appelé « machine analytique », une machine-monstre de la taille d’une chambre avec son propre processeur et de la mémoire et capable d’être
programmé avec des cartes perforées, qu’il avait imaginé mais jamais eu les moyens de construire, au-delà d’une pièce d’essai, avant sa mort.
Auteur : Thierry Léon – Source : defimedia.info
La guerre froide1 (1947-1991) La guerre froide est multi-dimensionnelle, davantage portée par les différences idéologiques et politiques entre les deux Grands que par des ambitions territoriales. Elle a de fortes répercussions
dans tous les domaines, notamment économiques et culturels. Elle prend toutes les formes possibles d'affrontements, de l'espionnage aux actions secrètes, en passant par la propagande12,13, la compétition technologique dans le domaine de
la conquête de l'espace et jusqu'aux compétitions sportives.
Elle est aussi caractérisée par la course aux armements nucléaires à laquelle se livrent les États-Unis et l'Union soviétique qui y consacreront
des ressources colossales. Elle est qualifiée de « froide » au motif que les dirigeants américains et soviétiques qui l'ont menée ont su éviter l'affrontement direct de leurs pays. Quand la guerre froide
prend fin en 1991, le Web1 change de main et passe aux mains des militaires, il fallait bien quelque chose de ce genre pour continuer à avoir la main mise, le projet au fil des ans est de sans cesse diminuer les coûts d'assemblages des ordinateurs,
qui, avec d'autres projets comme le téléphone portable miniaturisé deviendraient les outils du futur destinés à l'espionnage de tout Humain sur cette planète. Depuis, ils ne cessent d'innover dans le développement
d'un quadrillage mondial des communications sur Terre et dans l'espace, notamment grace à la couverture d'une entité très connue, la N.A.SA. NOTA : En 1941, six ans avant le début de la guerre froide, débuta le projet Paperclip,
destiné à rapatrier 500 scientifiques nazis en 1945,46,47,48,49, dont le célèbre Von Braun, père des V1 et V2, développeur de la célèbre conquête spatiale. Depuis lors, ces scientifiques hors du
commun, tous ou pratiquement membres de sociétés occultes qu'Hitler affectionnait particulièrement, ont eu l'occasion de s'implanter aux plus hauts postes de l'armée Américaine et pour certains d'en prendre le contrôle,
car rappelons à tous que la N.A.S.A est un corps de l'Armée Américaine. Nous allons voir plus tard, comment ces scientifiques ont imaginés notre futur en corrélation avec l'entité Europe; qui joue un rôle important
dans le développement qui va suivre car tout est lié. Le document ci-dessous transpire en 1950; j'arrive après moult recherches à me le procurer sur les serveurs de la C.I.A en 2010. Inutile de le télécharger si vous
le souhaitez, mais pas de le lire en ligne pendant que vous êtes connecté, c'est le meilleur moyen de se faire repérer.
https://www.cia.gov/library/readingroom/docs/PROJECT%20PAPERCLIP_0003.pdf
Alan Turing : l’inventeur
de l’informatique entièrement réhabilité
Alan Turing : l’inventeur de l’informatique entièrement réhabilité par son pays, cinquante ans après sa mort
Alan Turing est le
fondateur de la science informatique. Sa machine, qui porte son nom, est l’ancêtre de nos ordinateurs. Son fonctionnement a posé les bases de la programmation.
Mathématicien et expert du chiffrement – et du déchiffrement
– Alan Turing devient un héros de guerre. Grâce à ses talents, il perce le secret qui permettait aux nazis de transmettre leurs messages de manière sûre.
Après la fin du conflit, le scientifique travaille
sur un des tout premiers ordinateurs, puis il contribue – de manière provocatrice – au débat sur la capacité des machines à penser (Test de Turing). Ce qui en fait donc également un précurseur de l’IA.
(intelligence artificielle)
Mais ce génie britannique a également été un homme condamné par la justice de son pays pour son orientation sexuelle. En 1952, il est inculpé d’« indécence manifeste
et de perversion sexuelle » (d’après la loi britannique sur la sodomie). Condamné, il est sommé de choisir entre la prison et la castration chimique.
Il choisit la deuxième et se voit également écarté
de tout projet scientifique. Lui qui venait, un an plus tôt, d’intégrer la prestigieuse Royal Society.
Désabusé, Alan Turing se suicide en 1954 en croquant une pomme imbibée de cyanure, évocation d’une
scène de l’histoire de Blanche Neige qu’il affectionnait particulièrement.
Depuis, la reconnaissance de ce génie est unanime. Un prix américain porte son nom. Et en 2009, le Premier Ministre Britannique
Gordon Brown présente ses regrets au nom du gouvernement pour le traitement qui lui a été infligé.
Mais la Justice du Royaume, elle, n’a jamais voulu revenir sur sa décision.
L’année dernière,
son Ministre déclarait même « un pardon posthume n’a pas été jugé approprié car Alan Turing a été déclaré coupable de ce qui était à l’époque une infraction
pénale. Il aurait dû savoir que son acte était contraire à la loi et qu’il serait poursuivi ».
Face à ce refus, plusieurs scientifiques, dont le physicien Stephen Hawking, ont appelé le gouvernement
à revenir sur cette décision.
Et ils sont (enfin) sur le point d’être entendus.
Cinquante ans après la mort du génie, une proposition de « pardon », proposée par un Lib Dem (centre gauche),
sera soutenue officiellement par le gouvernement conservateur. Ce qui lui assure quasiment d’être adoptée.
Ironie de l’Histoire, cette réhabilitation tardive surviendra la même année que celle de la légalisation
du mariage homosexuel en Grande-Bretagne. Une légalisation qui n’a suscité strictement aucune polémique dans la population. Tout un symbole ?
Auteur : Gordon Fowler
Source : www.developpez.com
Le Début
du changement intégré dans un pacte synarchique datant du début de la guerre froide,
Puis naquit UNICS en 1969 et se transforma en UNIX en 1979, en ce temps là, Ken Thomson et Robert Kahn travaillaient déjà
sur les protocole de communication TCP/IP, c'est qui permet à votre unité de se connecter à Internet, qui se nommait alors Arpanet, son ancêtre, système crée avant tout pour que les scientifiques du monde entier s'échangent
des données, nous allons voir comment toute cette merveilleuse histoire est arrivée, jusqu'à un certain point.
Comme il a commencé à s'échapper des laboratoires Bell d'AT & T au début des années
1970, le succès du système d'exploitation UNIX a donné lieu à de nombreuses versions différentes: les destinataires du code système UNIX (à ce moment-là gratuit) ont tous commencé à développer
leurs propres versions différentes , différents modes d'utilisation et de vente. Les universités, les instituts de recherche, les organismes gouvernementaux et les entreprises informatiques ont tous commencé à utiliser le
puissant système UNIX pour développer de nombreuses technologies qui font aujourd'hui partie d'un système UNIX
La conception assistée par ordinateur, les systèmes de contrôle de fabrication, les simulations
de laboratoire, même l'Internet lui-même, ont tous commencé la vie avec et à cause des systèmes UNIX. Aujourd'hui, sans systèmes UNIX, Internet s'arrêterait. La plupart des appels téléphoniques ne
pouvaient pas être faits, le commerce électronique s'arrêterait et il n'y aurait jamais eu de "Jurassic Park"!
À la fin des années 1970, un effet d'ondulation était entré en jeu. À l'heure actuelle,
les étudiants sous-titulaires et diplômés dont les travaux de laboratoire avaient été les pionniers de ces nouvelles applications de la technologie atteignaient des postes de direction et de prise de décision au sein
des fournisseurs de systèmes informatiques et parmi ses clients. Et ils voulaient continuer à utiliser les systèmes UNIX
Bientôt, tous les grands fournisseurs, et beaucoup plus petits, commercialisaient leurs propres versions
divergentes du système UNIX optimisées pour leurs propres architectures informatiques et présentant de nombreuses forces et fonctionnalités différentes. Les clients ont constaté que, même si les systèmes
UNIX étaient disponibles partout, ils pouvaient rarement travailler ou coexister sans investir de temps et d'efforts pour les faire fonctionner efficacement. La marque UNIX était omniprésente, mais elle était appliquée à
une multitude de produits différents et incompatibles.
Au début des années 1980, le marché des systèmes UNIX avait suffisamment augmenté pour être remarqué par les analystes et les chercheurs
de l'industrie. Maintenant, la question n'était plus "Qu'est-ce qu'un système UNIX?" mais "Est-ce qu'un système UNIX adapté aux affaires et au commerce?"
Tout au long du début et du milieu des années 1980,
le débat sur les forces et les faiblesses des systèmes UNIX a souvent été alimenté par les énoncés des fournisseurs eux-mêmes qui ont cherché à protéger leurs ventes de systèmes
propriétaires rentables en décrivant les systèmes UNIX. Et, dans le but de différencier davantage leurs produits de système UNIX concurrents, ils ont continué à développer et à ajouter des fonctionnalités
propres.
En 1984, un autre facteur a attiré l'attention sur les systèmes UNIX. Un groupe de fournisseurs préoccupés par l'empiétement continu dans leurs marchés et le contrôle des interfaces système
par les grandes entreprises, a développé le concept de "systèmes ouverts".
Les systèmes ouverts étaient ceux qui répondraient aux spécifications ou aux normes convenues. Cela a entraîné
la formation de X / Open Company Ltd dont le mandat était, et aujourd'hui sous la forme de The Open Group, pour définir un environnement ouvert et complet. Les systèmes ouverts, ont-ils déclaré, permettraient d'économiser
sur les coûts, d'attirer un large éventail d'applications et de concurrence sur un pied d'égalité. X / Open a choisi le système UNIX comme plate-forme pour la base des systèmes ouverts.
Bien que UNIX soit
encore la propriété d'AT & T, la société a peu commercialisé avec elle jusqu'au milieu des années 1980. Alors, les projecteurs de X / Open ont montré clairement qu'une version unique et standard du système
UNIX serait dans l'intérêt général de l'industrie et de ses clients. La question était maintenant: "quelle version?".
Dans un mouvement destiné à unifier le marché en 1987, AT & T a annoncé
un pacte avec Sun Microsystems, le principal promoteur de la souche dérivée de Berkeley d'UNIX. Cependant, le reste de l'industrie a considéré le développement avec une grande préoccupation. En croyant que leurs propres
marchés étaient menacés, ils se sont regroupés pour développer leur propre système d'exploitation "nouveau" système ouvert. Leur nouvelle organisation s'appelait Open Software Foundation (OSF). En réponse
à cela, la faction AT & T / Sun a formé UNIX International.
Les «guerres UNIX» qui ont suivi ont divisé les fournisseurs de systèmes entre ces deux camps regroupés autour des deux technologies de
système UNIX dominantes: le système V d'AT & T et le système OSF appelé OSF / 1. En attendant, X / Open Company a tenu le terrain central. Il a continué le processus de standardisation des API nécessaires à
une spécification ouverte du système d'exploitation.
En outre, il a examiné les zones du système au-delà du niveau du système d'exploitation où une approche standard ajouterait de la valeur pour les
fournisseurs et les clients, en développant ou en adoptant des spécifications pour les langues, la connectivité de la base de données, la mise en réseau et l'interfonctionnement du mainframe. Les résultats de ce travail
ont été publiés dans des guides X / Open Portability successifs.
XPG 4 a été publié en octobre 1992. Au cours de cette période, X / Open a mis en place un programme de marque basé sur les garanties
des fournisseurs et soutenu par des tests. Depuis la publication de XPG4, X / Open a continué à élargir la portée des spécifications des systèmes ouverts conformément aux exigences du marché. Comme les
avantages de la marque X / Open ont été connus et compris, de nombreuses grandes entreprises ont commencé à utiliser X / Open comme base pour la conception et l'approvisionnement des systèmes. En 1993, plus de 7 milliards
de dollars avaient été consacrés aux systèmes de marque X / Open. Au début de 1997, ce chiffre est passé à plus de 23 milliards de dollars. À ce jour, les achats faisant référence au Spécifications
UNIX simples s'élèvent à plus de 5,2 milliards de dollars.
Au début de 1993, AT & T a vendu UNIX System Laboratories à Novell qui recherchait un système d'exploitation lourd pour lier sa gamme de produits
NetWare. Dans le même temps, la société a reconnu que le contrôle de la définition (spécification) et de la marque déposée avec une organisation neutre du fournisseur faciliterait encore la valeur d'UNIX
comme base de systèmes ouverts. Ainsi, les éléments constitutifs du système UNIX (code source / technologie et spécification / marque déposée), précédemment appartenant à une seule entité
sont maintenant tout à fait séparés
En 1995, X / Open a introduit la marque UNIX 95 pour les systèmes informatiques garantissant la seule spécification UNIX. Le programme unique de la marque UNIX a maintenant atteint
une masse critique: les fournisseurs dont les produits répondent aux critères exigeants représentent désormais la majorité des systèmes UNIX en valeur.
Depuis plus de vingt ans, depuis le début de
X / Open, UNIX était étroitement lié aux systèmes ouverts. X / Open, maintenant The Open Group, continue de développer et d'élaborer le Single UNIX Specification et le programme de marque associé pour le compte
de la communauté IT. La libération de la spécification des interfaces à partir de la technologie permet à de nombreux systèmes de soutenir la philosophie UNIX des outils petits, souvent simples, qui peuvent être
combinés de plusieurs façons pour effectuer des tâches souvent complexes. La stabilité des interfaces de base préserve l'investissement existant et permet le développement d'un ensemble complet d'outils logiciels. Le
mouvement Open Source s'appuie sur cette base stable et crée une résurgence d'enthousiasme pour la philosophie UNIX. À plusieurs égards, Open Source peut être considérée comme la vraie livraison de systèmes
ouverts qui assurera qu'elle continue de se renforcer.
Les Pères d'UNICS et d'UNIX,
Historique systèmes,
1962 Assassinat de John Fidjgerald Kennedy, seul président Américain moderne qui voulait lutter
contre les forces obscures (voir son discours)
1965 Projet UNICS
1969 Le début L'histoire d'UNIX commence en 1969, lorsque Ken Thompson, Dennis Ritchie et d'autres ont commencé à travailler sur le «PDP-7 peu utilisé
dans un coin» chez Bell Labs et ce qui allait devenir UNIX.
1971 Première édition Il a eu un assembleur pour un PDP-11/20, système de fichiers, fourchette (), Roff et Ed. Il a été utilisé pour le traitement
du texte des documents de brevet.
1973 Quatrième édition Il a été réécrit en C. Cela a rendu portable et a changé l'histoire des systèmes d'exploitation.
1974 Protocole TCP/IP implémenté
au système par Ken Thomson et Robert Kahn
1975 Sixième édition UNIX quitte sa maison. Également connu sous le nom de version 6, c'est le premier à être largement disponible sur le côté de Bell Labs.
La première version BSD (1.x) a été dérivée de V6.
1979 Septième édition Il s'agissait d'une "amélioration par rapport à tous les Unices précédents et suivants" [Bourne]. Il
avait C, UUCP et la coquille Bourne. Il a été porté vers le VAX et le noyau était plus de 40 Kilobytes (K).
1980 Xenix Microsoft présente Xenix. 32V et 4BSD ont été introduits.
1982 Système
III Le système UNIX System System (USG) de AT & T libère le Système III, la première sortie publique à l'extérieur de Bell Laboratories. SunOS 1.0 est livré. HP-UX introduit. Ultrix-11 Introduit.
1983
System V Computer Research Group (CRG), UNIX System Group (USG) et un troisième groupe fusionnent pour devenir UNIX System Development Lab. AT & T annonce UNIX System V, la première version prise en charge. Base installée 45 000.
1984 4.2BSD L'Université de Californie à Berkeley publie 4.2BSD, comprend TCP / IP, de nouveaux signaux et bien plus encore. X / Open formé.
1984 SVR2 System V Release 2 introduit. À l'heure actuelle, il y a 100 000 installations
UNIX dans le monde entier.
1986 4.3BSD 4.3BSD publié, y compris le serveur de noms Internet. SVID introduit. NFS expédié. AIX a annoncé. Base installée 250 000.
1987 SVR3 System V Release 3, y compris STREAMS, TLI,
RFS. En ce moment, il y a 750 000 installations UNIX à travers le monde. IRIX a été introduit.
1988 POSIX.1 publié. Open Software Foundation (OSF) et UNIX International (UI) ont été formés. Ultrix 4.2 navires.
1989 Logiciel AT & T UNIX Créé en prévision du spinoff de USL. Motif 1.0 navires.
1989 SVR4 UNIX System V Release 4 navires, unifiant le système V, BSD et Xenix. Base installée 1,2 million.
1990 XPG3 X / Open
lance la marque XPG3. OSF / 1 débuts. Plan 9 des navires Bell Labs.
1991 UNIX System Laboratories (USL) devient une société - détenue majoritairement par AT & T. Linus Torvalds commence le développement de Linux.
Solaris 1.0 débuts.
1992 SVR4.2 USL lance UNIX System V version 4.2 (Destiny). Octobre - Marque XPG4 lancée par X / Open. 22 décembre Novell annonce l'intention d'acquérir USL. Solaris 2.0 embarque.
1993 4.4BSD 4.4BSD
la version finale de Berkeley. 16 juin, Novell acquiert USL
Fin 1993 SVR4.2MP Novell transfère les droits sur la marque de commerce "UNIX" et la Spécification unique UNIX vers X / Open. L'initiative COSE délivre "Spec 1170" à
X / Open pour fasttrack. En décembre, Novell expédie SVR4.2MP, la version finale USL OEM de System V
1994 Single UNIX Specification BSD 4.4-Lite a éliminé tous les codes prétendument enfreints par USL / Novell. En tant
que nouveau propriétaire de la marque UNIX, X / Open présente la Spécification unique UNIX (anciennement Spec 1170), séparant la marque UNIX de tout flux de code réel.
1995 UNIX 95 X / Open présente le programme
de marque UNIX 95 pour les implémentations de la spécification unique UNIX. Novell vend l'activité UnixWare à SCO. Digital UNIX introduit. UnixWare 2.0 embarque. OpenServer 5.0 débuts.
1996 Le groupe ouvert se forme
en fusion de OSF et X / Open.
1997 Single UNIX Specification, Version 2 Le Open Group présente la version 2 de la spécification unique UNIX, y compris le support en temps réel, les threads et les processeurs 64 bits et plus grands.
La spécification est disponible gratuitement sur le Web. IRIX 6.4, AIX 4.3 et HP-UX 11.
1998 UNIX 98 Le groupe ouvert présente la famille de marques UNIX 98, y compris la base, la station de travail et le serveur. Les premiers produits enregistrés
UNIX 98 expédiés par Sun, IBM et NCR. Le mouvement Open Source commence à décoller avec des annonces de Netscape et d'IBM. UnixWare 7 et IRIX 6.5.
1999 UNIX à 30 ans Le système UNIX atteint son 30e anniversaire.
Linux 2.2 kernel publié. Le groupe ouvert et l'IEEE commencent à développer conjointement une révision de POSIX et de la spécification unique UNIX. Premières conférences LinuxWorld. Dot com fever sur les marchés
boursiers. Tru64 UNIX.
2001 Single UNIX Specification, Version 3 La version 3 de la Single UNIX Specification réunit IEEE POSIX, The Open Group et les efforts de l'industrie. Linux 2.4 kernel publié. Les stocks informatiques sont confrontés
à des difficultés sur les marchés. La valeur des achats pour la marque UNIX dépasse 25 milliards de dollars. AIX 5L est livré.
2003 ISO / CEI 9945: 2003 Les volumes de base de la version 3 de la spécification
unique UNIX sont approuvés en tant que norme internationale. La suite de test "Westwood" pour la marque UNIX 03. Solaris 9.0 E expédié. Linux 2.6 kernel publié.
2007 Apple Mac OS X certifié pour UNIX 03.
2008 ISO
/ CEI 9945: 2008 Dernière révision de l'ensemble d'API UNIX formellement standardisé à ISO / CEI, IEEE et The Open Group. Ajoute d'autres API
2009 UNIX à 40 IDC sur le marché UNIX - indique UNIX 69 milliards de
dollars en 2008, prévoit UNIX 74 milliards de dollars en 2013
2010 UNIX sur le bureau Apple rapporte 50 millions de postes de travail et de plus en plus - ce sont des systèmes UNIX certifiés.
Steve Jobs rentre dans le jeu,
en 1976 et Crée la société Apple - le 1 Avril 1976 (21 ans)
Steve, âgé de 21 ans, crée la société Apple le 1er avril 1976 à Cupertino avec deux amis, Steve Wozniak et Ronald Wayne. Pour
réunir les fonds nécessaires au lancement, le jeune Steven Paul vend son combi, et son ami Steve Wozniak sa calculatrice HP-65. Moins de deux semaines après la création de l'entreprise, Ronald Wayne quitte la société
et récupère sa mise.
Le nom de l'entreprise est une idée de Steve Jobs : Apple Computer. Végétarien, il est à l'époque dans la phase « pomme » de son régime et revient tout juste d'une
plantation de pommiers.
Commercialisation de l'Apple I - le 1 Avril 1976 (21 ans)
Steve Jobs conçoit l'Apple I, l'un des tous premiers micro-ordinateurs individuels. Il imagine et travaille le concept dans son garage, aidé par
Steve Wozniak et Ronald Wayne. Le 1er avril 1976, l'Apple I est mis en vente au prix de 666,66 dollars. Environ 200 unités furent produites. Une cinquantaine d'entre elles ont été vendues par un magasin d'électronique de Mountain
View. (remarquez le prix de départ 666,66$) Réalité des faits, Steeve Wozniak, co-fondateur de la société Apple, explique dans une interview accordée à Bloomberg businessweek, qu'en réalité le
garage était plutôt un lieu d'ados bouillonnants d'idées servant à se retrouver et planifier l'avenir et en option faire la fête, Steeve étant la tête pensante commerciale et lui plutôt le concepteur, en
ce temps là, il travaillait pour HP et l'endroit ou l'Apple I à été mis au point était son box de travail chez HP ou il concevait des logiciels, : <<« Le garage est un peu un mythe. Nous n'y avons rien conçu,
pas de maquette, pas de prototype ou de planification de produits. Nous n'y avons rien fabriqué. Le garage ne servait pas à grand-chose, si ce n'est à nous sentir chez nous. Nous n'avions pas d'argent. Vous devez travailler ailleurs que
chez vous quand vous n'avez pas d'argent. » Dans la réalité, Steve Wozniak explique que l'ordinateur aurait largement été conçu dans son box de travail chez Hewlett Packard, son employeur de l'époque. Des déclarations
qui ne vont cependant pas tout à fait dans le même sens que ce qui est raconté dans la biographie autorisée de Steve Jobs, où l'histoire de « la bande du garage » est notamment racontée dans le
chapitre 6.
Commercialisation de l'Apple II - le 1 Juin 1977 (22 ans)
Début juin 1977, la firme Apple commercialise l'Apple II, conçu par Steve Wozniak. Il peut être considéré comme le premier ordinateur personnel
construit à grande échelle. Cet appareil rencontre un vif succès ! Les Apple II ont été vendus jusqu'en 1993.
La révolution de l'interface utilisateur graphique
Une visite dans le labo PARC de Xerox
fin 1979 change tout. Steve Jobs y aperçoit notamment un des premiers concepts d'interface graphique manipulée avec un ancêtre de souris. Le moment est raconté dans cet article du New Yorker: «Pourquoi vous n'en faites
rien, c'est révolutionnaire», hurle Steve Jobs. Dix minutes plus tard, il en est persuadé, «tous les ordinateurs seront commandés de cette manière.» Le prototype de souris de Xerox coûte 300 dollars à
fabriquer et se casse en deux semaines. Apple embauche un sous-traitant avec deux directives: concevoir un modèle pour 15 dollars qui dure au moins deux ans. Côté logiciel, les programmeurs travaillent sur des fenêtres,
des boutons, des menus. Evincé du projet Lisa (qui sera un échec, à cause d'un prix trop élevé, notamment à côté du Commodore 64), Steve Jobs rejoint une autre équipe.
Entrée
en bourse d'Apple - le 12 Décembre 1980 (25 ans)
Décembre 1980, Apple, qui a gagné sa renommée avec l'Apple II, est introduite en bourse, à 22$ l'action. Cette entrée en bourse fait de Steve Jobs un multimillionnaire
à vingt-cinq ans, ainsi qu’une quarantaine des 1 000 employés de l’entreprise. C'est là ou les choses prennent une tournure différentes, cette ouverture dans le Monde de la bourse, de la haute finance, propulse Steve
Jobs dans les hautes sphères des affaires, dans les rencontres bonnes ou mauvaises, avec des financiers peu scrupuleux, des jalousies se crées, des problèmes surgissent. Certains scientifiques tentent de le corrompre, car il est déjà
très imprégné par certaines sociétés secrètes officiants dans le Monde entier, certaines figures du complexe militaro-industriel lui font des propositions douteuses, aux quelles il succombera, on va le voir plus tard
dans mon enquête. Pendant ce temps, Steve Wozniak, est initié à la franc-maçonnerie https://www.freemasonry.bcy.ca/biography/wozniak_s/wozniak_s.html
Commercialisation du Macintosh - le 24 Janvier 1984 (28 ans)
L’ordinateur compact «tout-en-un» succède à l’Apple II. C'est le premier ordinateur personnel disposant d’une interface graphique et d’une souris (au lieu d'une interface en ligne de commande). de commande).
Des innovations développées au Xerox PARC, un centre de recherches en informatique situé à Palo Alto en Californie . Dans cette année 84, les choses se sont un peu tassées, il a quelque répit et la vie semble
de nouveau lui sourire, car jobs à une vie professionnelle trépidente, mais sa vie personnelle est totalement dissolue, il est ravagé de l'intérieur, et à du mal à se concentrer, il sombre dans une dépression
chronique, il est atteint du syndrome de la page blanche, il n'arrive plus à créer, son esprit brillant semble recouvert d'une couche opaque dont il n'arrive plus à se débarrasser, une sorte d'envoutement de l'esprit, son caractère
colérique de surcroît, vont le discréditer auprès de ses proches collaborateurs, dans sa société, il se comporte en tyran, et les nouveaux actionnaires ne le voient pas du même oeil, petit à petit, il va
se mettre à dos les financiers qui vont faire pression pour son éviction d'Apple. Le 22 janvier 1984, lors du Super Bowl, une publicité de Ridley Scott présente au monde le résultat: le Macintosh.
Démission
forcée d'Apple - le 31 Mai 1985 (30 ans)
Après un conflit de pouvoir, Steve Jobs est démis de toutes ses responsabilités par le CEO John Sculley qu’il avait fait embaucher.
John Sculley devient le président
d'Apple.
Malgré un succès initial, le Macintosh peine face au front IBM/Microsoft/Commodore et au raz-de-marée PC déjà bien infiltré par le Bilderberg. Une guerre au sommet d'Apple oppose Steve Jobs à John
Sculley appuyé du Bilderberg. Le conseil d'administration de l'entreprise choisit de soutenir Sculley. Jobs quitte Apple. Il a tout juste 30 ans. Qui est John Sculley? Le président adjoint de Pepsi Cola, une entreprise faisant parti du groupe
obscure Bilderberg, The round table, la table ronde, aux actions du complexe militaro-industriel, John Sculley n'est pas celui qui a apprécié la façon dont Steve l'a débauché de son ex-société en lui demandant
si il voulait vendre de l'eau sucré toute sa vie ou s'il voulait refaire le monde avec lui, ce qui l'arrange car il est en désaccord avec l'empoisonnement des produits aux pesticides, le scandale ne pètera qu'en 2006 grâce à
BBC co UK http://news.bbc.co.uk/2/hi/south_asia/3096893.stm http://news.bbc.co.uk/2/hi/south_asia/3096893.stm, puis en 2006 http://news.bbc.co.uk/2/hi/south_asia/4776623.stm, complètement tue en Europe et démenti, europe oblige. Sculley à
une revanche à prendre, et il va la prendre l'année suivante en le dégageant de sa propre société réussissant le conseil d'administration de le virer. Le Bolderberg group et la Trilatérale possède le
Monde, voir illustration, et la main sur une société comme Apple et ses brevets, vont permettre de mettre un plan de contrôle Mondial sur pied et de poursuivre leur plan synarchique.
Si vous voyez le logo de la Trilatérale,
il faut être méfiant, les produits frappés par cette marque sont trafiqués, tout est touché, la santé, les contenants d'aliments, les aliments, la technologie, les médicaments, l'environnement, etc….
Fonde NeXT Computer - en Septembre 1985 (30 ans)
Suite à sa démission forcée d'Apple, Steve Jobs fonde NeXT Computer, une entreprise informatique qui a notamment développé et construit une série
d'ordinateurs destinés à l'enseignement supérieur et aux entreprises. Son but : être présent sur chaque bureau de citoyens Américain et du Monde, une aubaine pour les initiés.
Les aventures NeXT et
Pixar
Jobs emmène dans ses valises un paquet d'idées et quelques cadres clés. Il fonde rapidement NeXT Computer, qui se lance dans la confection de stations de travail et de solutions logicielles. Les machines NeXT séduisent
quelques grands noms, comme Tim Berners-Lee (le VRAI papa du World Wide Web) qui a aquit d'ailleurs un NeXT à Steve et développe dessus depuis 1985, ou John Carmack, co-créateur des jeux vidéo Wolfenstein et Doom.
Le CERN de
génève, autre entité ayant quelques comportements douteux avec certaines approches de la technoologie et de ses destinations acquiert un NeXT computer et développe dessus l'Arpanet, qui sert aux scientifiques à communiquer
de part le Monde pour échanger des données, mais il y a des fuites au CERN, et une taupe lâche quelques infos aux militaires, qui s'intérressent de près au progrès du projet, car il fait parti sans le savoir d'un projet
Mondialiste et occultiste.
https://www.cnet.com/news/steve-jobs-apple-pixar-sxsw-monsters-inc-sullivan-nasa-disney-ilm/
https://www.cnet.com/news/to-infinity-how-pixar-brought-computers-to-the-movies-toy-story-20th-anniversary/
Parallèlement, en 1986, Steve Jobs rachète à George Lucas une de ses divisions d'effets spéciaux, Graphics Group, pour 10 millions de dollars, qui devient Pixar. Vingt ans et une demi-douzaine de succès plus tard
(Toy Story, Nemo, Les Indestructibles), Steve Jobs revend la compagnie à Walt Disney pour 7 milliards de dollars.
En 1989, Tim Berners Lee invente le www. car c'est lui le VRAI père du réseau social et non ceux qui ont développé
le protocole, une polémique de désinformation règne car Lord Tim Berners Lee, Physicien Anglais, n'est pas d'accord avec l'emploi du Web de nos jours, il a déclaré : Ils ont détourné mon projet initial vers
une entité contraire à l'idée de partage gratuit initial (voir son interview)
La naissance du web
Ce contenu est archivé dans le serveur CDS
Tim Berners-Lee, un physicien britannique, a inventé
le web au CERN en 1989. À l’origine, le projet, baptisé « World Wide Web », a été conçu et développé pour que des scientifiques travaillant dans les universités et les instituts du monde
entier puissent s'échanger des informations instantanément.
Le premier site web créé au CERN – et dans le monde – était destiné au projet World Wide Web lui-même. Il était hébergé
sur l’ordinateur NeXT de Tim Berners-Lee. Le site décrivait les principales caractéristiques du web et expliquait comment accéder aux documents d’autres personnes et comment configurer son propre serveur. L’ordinateur
NeXT – le serveur web d’origine – est encore au CERN. En 2013, le CERN a entrepris de remettre en service le premier site web, et a même rétabli le site web à son adresse d’origine.
Le 30 avril 1993, le CERN
a mis le logiciel du World Wide Web dans le domaine public. Puis il a émis la version suivante de l’application sous licence libre afin d’accélérer sa diffusion. En donnant libre accès au logiciel nécessaire pour
faire fonctionner un serveur web, ainsi qu’au navigateur et à la bibliothèque de codes associés, il a permis à la Toile de se tisser.
Le premier site web
Découvrez la modeste entrée en scène
du World Wide Web sous son premier visage
Naviguer sur le premier site web
Le rétablissement du premier site web
L’équipe du web au CERN s’est attelée à préserver certains des biens numériques
associés à la naissance du web
Pour en savoir plus sur le projet de rétablissement
Le navigateur en ligne de commande
Le navigateur en ligne de commande, lancé en 1992, était le premier navigateur librement
accessible du World Wide Web
Lancez le simulateur ou découvrez comment il a été mis au point
En 1991, première date importante du changement d'Internet, les mises à jour de systèmes obligatoires
rentrent en action, vous avez tous remarqué que les systèmes sont tous parammétrés par défaut pour agir en arrière plan pour celui qui ne prête pas attention. Tout le code d'accès est re-écris ce
qui donne des mises à jour de taille impressionnantes. En 1991, le Web change de main, voici l'ordre de transition,
Les Bilderbergs essayent de confondre S.Jobs en déclenchant une cabale contre lui, par on ne sait quelle opération,
le F.B.I déclenche une enquête, Jobs qui était passionné des sociétés secrètes, lui qui avait appelé son premier ordinateur Lisa, il donna plus tard ce prénom à sa fille, prénom en
relation avec le chiffre d'or cher aux kabbalistes et directement en rapport avec ses origines syrienne.
https://vault.fbi.gov/steve-jobs/steve-jobs-part-01-of-01/view
Les codes des initiés
Jobs a appelé son premier
ordinateur de Lisa, son deuxième Lisa II, sa fille s'appelle Lisa, enfin, c'est drôle non? ou alors il aimait particulièrement ce prénom féminin ?? NON ! Steve >Jobs faisait au plus haut niveau du Cercle des initiés,
juste après sa cote en bourse et sa rencontre avec Richard H. Truly administrateur de la NASA entre 1989 et 1992, grand ami de George Bush faisant parti des mêmes cercles.
Jobs avait fait parti de plusieurs courants Hippies et bouddhiste
il a dit : <<"I was interested in Eastern mysticism which hit the shores about then. At Reed there was a constant flow of people stopping by – from Timothy Leary and Richard Alpert, to Gary Snyder. There was a constant flow of intellectual questioning
about the truth of life. That was the time when every college student in the country read Be Here Now and Diet for a Small Planet." https://en.wikipedia.org/wiki/Steve_Jobs
—Steve Jobs[14] >> traduction : J'étais intéressé
par la mystique de l'Est qui a frappé les rivages à ce moment-là. À Reed, il y avait un courant constant de personnes qui s'arrêtaient - de Timothy Leary et Richard Alpert, à Gary Snyder. Il y avait un flux constant
de questions intellectuelles sur la vérité de la vie. C'était le moment où chaque élève du pays lisait Be Now Now et Diet pour une petite planète. "
https://www.facebook.com/MysticsOfEast/
http://www.mysticofeast.com/black-magick-removal.html
https://en.wikipedia.org/wiki/Richard_H._Truly
https://en.wikipedia.org/wiki/Kappa_Alpha_Order
https://en.wikipedia.org/wiki/Skull_and_Bones
Steve Wozniak son copain de toujours et co-fondateur est franc-maçon depuis 1980 et a
fait initier Steve Jobs, ce dernier n'ayant jamais voulu que cela se sache de part ses origines Syrienne.
https://www.freemasonry.bcy.ca/biography/wozniak_s/wozniak_s.html
II. B-S & LE NOMBRE D'OR
Nous avons vu que la largeur
du tableau du portrait de Mona Lisa est précisemment de 18 oncia pour une longueur de 26 oncia, qui, selon la table gématrique ci-dessus, sont miraculeusement les numérations propres des mystérieuses lettres B et S de Rennes-le-Château
! (cf. Le Rebis )
B = 26
S = 18
Rappellez-vous, selon la suite de Fibonacci, 8+13=21 étrangement similaire au cas ci-dessus où :
H(8) + S (18) = B(26) selon la TR
8 (H) + 13 (Mona)
= 21 (Lisa) selon la suite de Fibonacci
Dans ce cas précis et par simple comparatisme, il est fort probable que derrière les noms de Mona et de Lisa se cachent les lettre S et B qui, comme nous l'avons vu à la rubrique
Rebis, sont les symboles du Feu et de l'Eau qu'on reconnaîtra dans le sceau de Salomon révélé dans ma figure TMD du portrait de Mona Lisa et dans lequel est caché depuis plus de 500 ans Horus-Harpocrate au chiffre sacré
5 ! Le chiffre 5 symbolise le fruit du mariage royal divin d'Amon-Osiris et d'Isis (L'ISA) comme le montre admirablement cette équation étonnante:
13 (Mona) + 5 (Horus) = S (18)
21 (Lisa) +5 (Horus) = B (26)
En résumé ésotérique :
MONA = S (Feu) = AMON-OSIRIS
LISA = B (Eau) = ISIS
Des secrets devinciens si longuement détenu par le dieu caché divin des initiés : HORUS - HARPOCRATE.
Figure retrouvée dans les carnets personnels de l'abbé Saunière de Rennes-le-Château
Ce n'est pas tout !
Ces chiffres 26 (B) et 18 (S), une fois associés derrière un zéro,
forment étonnement le chiffre 0,2618 qui est la mesure égyptienne du pied "royal" égyptien !
Pied royal égyptien = 0,2618
Multipliez par deux 0,2618 et vous obtiendrez la mesure de la coudée "royale"
égyptienne = 0,5236
Coudée royale égyptienne = 0,5236
Or :
2, 618 - 1 (petit côté du rectangle d'or) = 1,618
2,618 - 2 (grand côté du rectangle d'or) = 0,618
Et
alors?
Puis, voilà, 1,618 n'est autre que le fameux nombre d’or = Phi, et 0,618, son inverse 1/Phi ! (voir rubrique Osiris-Isis-Horus). Les initiales B et S sont de ce fait intimement liées au pied égyptien,
à
sa coudée royale...et finalement au nombre d'or qui, comme nous l'avons vu, se cache derrière le nom codé de Mona Lisa sous le regard attentif et silencieux du dieu des initiés, Horus.
Illusion, reflet, miroir, mirage,
énigme, mystère, mythe, allégorie...tout est ésotérique, alchimique, hermétique, réservé uniquement aux initiés, à ceux qui survécurent ainsi dans le désert des Héspérides...
Apple rachète NeXT Computer - en Décembre 1996 (41 ans) Le ver rentre dans la Pomme, et les choses changent.
En décembre 1996, Apple annonce son intention de racheter NeXT. L’opération, effective le 4 février
1997, est estimée à 429 millions de dollars. Steve Jobs est nommé conseiller. Là, avec NeXT et Berkeley university, ceux qui ont adapté le code source free-bsd du Mac. Quand le pognon coule à flots, les escrocs se
gavent, c'est bien sur le dos de quelqu'un non??
Le retour du fils prodigue
En 1996, Apple, qui n'a jamais réussi à séduire le grand public, est au plus mal. L'entreprise rachète NeXT et Steve Jobs reprend les
rennes rappelé par les inconditionnels ne croyant plus en Sculley. Fin 97, l'entreprise se trouve au bord du dépôt de bilan. L'action flirte avec les 3 dollars. L'aventure des PDA/tablettes tourne court. L'impensable arrive: l'ennemi juré, Microsoft,
investit 150 millions de dollars dans Apple contre le droit de sortir sa suite Office sur Mac.
Le patron d'Apple, réputé colérique, coupe des projets et des têtes. L'entreprise joue son va-tout avec l'iMac, un ordinateur
«tout en un» dessiné par Jonny Ives et décliné en plusieurs couleurs. Et puis vient le tour de l'iPod, de la première boutique Apple Store, d'une réorganisation de la chaîne d'approvisionnement,
des pubs «Get a Mac», des Macbooks. Apple se lance dans la vente de musique avec l'iTunes store et transforme l'industrie tout entière, signant l'arrêt de mort du CD. Malgré des controversés verrous sur les
chansons (DRM), l'iPod/iTunes conquièrent 75% du marché.
NOTA : <<Parallèlement, à l'insu de Steve Jobs, un code source modifié est introduit dans tous les installers de la Pomme, d'où ma dernière
information passée inaperçue en 1998, même les Anonymous se sont dégonflés comme des baudruches,ils sont légion, oui, légions de c….. A cette date, j'étais beta testeur et je reçevais de
différents magazines spécialisés des versions beta de systèmes que je testait et retournait en apportant mes observations d'utilisateur, sur toute les versions beta testés, d'aucune manière je ne constatais de dysfonctionnements
importants dans les codes sources, jusqu'au moment fin 1996 ou je reçois la version finale de Mac OS X 10.0, excité comme un gardon je l'installe vite et révèle le code, et là ??? je constate un code modifié,
avec différents dossiers rajoutés par rapport aux beta testées, des dossiers au code source pour le moins surprenants reléguant l'utilisateur ROOT au rang de petit joueur, j'en fais rapport, à ce moment là, tout le
monde mouille, je suis mis au placard et discrédité dans mon travail, les choses changent du jour au lendemain et ma vie s'effondre petit à petit, et ce, jusqu'à l'effondrement de l'âme tant le mal à gagné toutes
les sphères de la planète mais je poursuis mon but, celui de combattre les forces de l'ombre en prêchant pour la paroisse de la liberté d'expression, expression linguistique qui ne veut rien dire dans ce pays. nous le verrons plus
bas dans le chapitre 2 BOOTER N'EST PAS JOUER.>>
Depuis, j'ai le sentiment d'être continuellement infiltré dès lors que je me connecte, je mets au point des protocoles pour supprimer l'accès aux indésirables,
avec des utilitaires que tout bon "user" devrait utiliser, mais ils deviennent vite interdits à la vente, ou difficile à se procurer car les liens sont sans cesse effacés, on se rend compte que l'obsolescence programmée, l'est pour
obliger les gens d'une part à dépenser du fric, d'autre part pour limiter les machines anciennes difficilement pénétrables si elles sont bien sécurisées. Pour ma part, depuis 1998 je n'ai fait plus aucune mise à
jour, dites soi-disant de sécurité. ENTRE NOUS POURQUOI CROYEZ VOUS QUE LES MISES A JOUR D'UN ORDI SONT PAR DEFAUT COCHES?
POURQUOI CROYEZ VOUS QU'UN SYSTEME QUI MARCHE TRES BIEN DEVIENT OBSOLETE DU JOUR AU LENDEMAIN ET VOUS OBLIGE A FAIRE
DES MISES A JOUR OU DE CHANGER DE MACHINE?
VOUS ETES VOUS POSE CES QUESTIONS?
Nommé « directeur général par intérim » d'Apple - en Septembre 1997 (42 ans)
Apple est à ce moment au bord
de la faillite. Après le départ de Gil Amelio, directeur général de l'époque, Jobs est officiellement nommé « directeur général par intérim » au mois de septembre et et explique à
ses collaborateurs qu'ils doivent désormais se concentrer sur quatre produits à la fois, pas plus.
En 1999, né le G4, nommé Super-calculateur de bureau, intégrant l'unité de calcul AltiVec, Certes,
un peu gonflé le nom, mais opération marketting, réussie, perso j'en ai acheté un à sa sortie et ses capacités sont loin d'être celles cités, mais bon, bref,, il est même interdit d'exportation dans
certains pays sensibles, Corée du Nord, Iran, étc… Le processeur d'IBM, le powerPC à l'architecture RISC et ses instructions incorporées font le bonheur des monteurs video, photographes, scientifiques, et dans ce petit bijou,
la N.A.S.A à beaucoup investit et est présente non seulement, disons, "physiquement" je vous expliquerai plus bas, mais dans tout les semi-conducteurs incorporés dans toute puces d'un computer.
Commercialisation de l'iPod
- le 23 Octobre 2001 (46 ans)
Apple lance l'iPod, un baladeur numérique et dévoile son logiciel iTunes capable de transférer des données vers l'iPod depuis certaines versions de Mac OS X ou de Windows.
En 2002, deux jumeaux du nom de Winklevoss, par on ne sait quel stratagème, récupèrent un code source qui leur donne une idée, celle de créer un réseau interne à l'université de Harvard, qui mettrait
instantanément tous les étudiants en contact et communiquer en temps réel, Les deux frères créent (avec leur ami Divya Narendra) la HarvardConnection qui permet aux étudiants de simplement poster des messages, inviter
des amis et ajouter des activités à leur profile.
Pendant ce temps un jeune « bizuth », fils d’un dentiste et d’une psychiatre de New-York travaillait sur un projet (qui deviendra Facemash), et choisit d’accélérer
les souscriptions en accédant illégalement à la partie « privée » du réseau de l’école pour copier quelques profiles d’étudiants et des photos d’identité disponibles
pour chaque dortoir, ce qui lui vaudra d’être poursuivi par l’Université et évitera de justesse le renvoi.
Les frères Winklevoss décident d’embaucher le jeune « geek » pour améliorer
la HarvardConnection. Il ne faudra pas longtemps à ce dernier pour réaliser qu’il y a une énorme demande. Il abandonne alors la HarvardConnection (qui devient ConnectU) et décide (sans plus se poser de problème)
de garder ses programmes et les nouvelles idées qu’il a glanées. Il développe alors son propre système : The Facebook. Vous l’avez deviné il s’agit du jeune Marc Zuckerberg. La suite fait partie de
la légende racontée dans le film « Le Réseau Social ». Eh bien tout ceci est directement "piqué" à Tim Berners Lee, mais il n'a pas été assez réactif, d'une génération
orienté peer to peer, il n'a pas mis le pognon en tête de liste, c'est un humaniste non intéressé.
Commercialisation du premier iPhone - le 29 Juin 2007 (52 ans)
Le 29 juin 2007, Apple entre dans le marché
des téléphones portables avec la commercialisation de l’iPhone, un appareil cellulaire doté d’un écran tactile multi-touch qui comprend aussi un iPod et un navigateur web, révolutionnant là aussi le marché
de la téléphonie mobile.
Commercialisation de l'iPad - le 27 Janvier 2010 (54 ans)
Le 27 janvier 2010, Steve Jobs présente l’iPad, une tablette numérique reprenant le principe de l’écran
tactile multipoints. C’est encore une forme de révolution, la porte ouverte à un nouveau marché dans lequel vont s'engouffrer bien des marques.
Décès de Steve Jobs à 56 ans, la N.A.S.A s'exprime, car
la NASA à beaucoup d'avoirs dans la société Apple.
Les responsables de la NASA, les scientifiques et les experts de l'industrie de l'espace commercial prennent des moments pour honorer le souvenir de Steve Jobs aujourd'hui (6
octobre) à la suite des nouvelles de la mort du fondateur d'Apple hier soir.
Au Centre de recherche Ames de la NASA à Moffet Field, en Californie, la base de supercomputation de l'agence spatiale américaine près de Silicon
Valley, la mort d'Jobs a frappé à la maison.
"Nous manquerons l'innovation que vous avez apportée à la technologie", ont écrit les responsables d'Ames dans un message Twitter. "RIP Steve Jobs".
La nouvelle de la
mort d'Jobs à l'âge de 56 ans après une longue bataille contre le cancer du pancréas a été annoncée mercredi dernier par Apple, qui a publié un communiqué sur son site web.
Les scientifiques
derrière l'observatoire spatial Kepler de la NASA, une mission qui cherche des planètes étrangères en étudiant la lumière des étoiles éloignées, ont également été contraints
de s'exprimer sur la vie et le travail d'Jobs. [Relié: Steve Jobs: les politiciens, les célébrités et les Luminaires réagissent]
Jobs a été crédité comme la force motrice de nombreux produits
Apple changeant le jeu, y compris l'iPhone. Les astronautes de la NASA ont transporté les iPods d'Apple sur les missions de la navette spatiale à la Station spatiale internationale pour transporter de la musique personnelle. Les premiers iPhones
dans l'espace lancés en juillet sur la dernière mission de la navette spatiale de la NASA.
«Votre vision innovatrice a inspiré un monde au-delà de ses limites», ont écrit Kepler sur Twitter. "Vous serez profondément
manqué. Merci Steve Jobs. RIP".
À l'extérieur de la NASA, la mort de Steve Jobs a résonné comme il l'a fait à travers Silicon Valley et dans le monde entier.
Alan Stern, un scientifique planétaire
du Southwest Research Institute de Boulder, Colo., Qui sert d'enquêteur principal pour le vaisseau spatial New Horizons de la NASA, destiné à Pluton, a déclaré que l'impact de la contribution d'Jobs à la technologie
moderne ne peut pas être surévalué.
"Saluez à un homme brillant qui a changé le monde pour le mieux, un véritable leader", a écrit Stern dans un message Twitter.
Elon Musk, fondateur et directeur général
de la société spatiale spatiale Space Explorer Technologies (SpaceX), a déclaré aujourd'hui que Jobs était l'un de ses héros, selon une mise à jour de Twitter SpaceX.
"Il a dû affecter, directement,
la vie de plus d'un milliard de personnes, et a fait du monde un meilleur endroit pour eux", a déclaré Musk.
Musk a fait sa fortune en tant que co-fondateur du service de paiement Internet PayPal avant de créer SpaceX en 2002.
L'entrepreneur de vol spatial privé Dave Masten, fondateur de Masten Space Systems à Mojave, en Californie, a déclaré que sa vie professionnelle a commencé avec les ordinateurs que Jobs et Apple ont lancés. L'entreprise
de Masten construit des roquettes commerciales réutilisables et a conclu un contrat avec la NASA pour les vols spatiaux suborbitaires sans équipage.
"Mon premier code était pour Apple II", a écrit Masten sur Twitter. "Je pourrais
avoir quelque chose dans mes yeux. Au revoir Steve Jobs".
Apple a invité les gens à partager leurs pensées, leurs souvenirs et leurs condoléances en écrivant à rememberingsteve@apple.com.
Aujourd'hui,
tout utilisateur connecté passe par leur réseau entier, ils détiennent toutes nos connexions. Ils ont pourri le Net.
Une histoire montée de toute pièce,
John Sculley, l'ancien dirigeant d'Apple est revenu,
lors d'une conférence à Bali, jeudi 5 septembre, sur les raisons du départ de Steve Jobs en 1985. Cette année-là, le co-créateur d'Apple avait été licencié par son conseil d'administration. John
Sculley avait alors pris sa place.
Ce sont peut-être l'âge ou la récente sortie du biopic sur Steve Jobs qui lui ont délié la langue. Ou les deux... Jeudi 5 septembre, quelques jours avant la sortie du nouvel iPhone d'Apple,
présenté mardi aux États-Unis, John Sculley, l'ancien PDG de la firme à la pomme est revenu pour la première fois dans le détail sur le limogeage de Steve Jobs en 1985.
>> Lire aussi: Ce qu'il faut
savoir sur l'iPhone 5C et 5S...
Le sexagénaire avait été débauché par Steve Jobs, en 1983, alors qu'il dirigeait Pepsi-Cola. Un recrutement dont l'histoire et le cinéma ont retenu cette petite phrase: "Vous comptez
vendre de l'eau sucrée toute votre vie ou vous voulez changer le monde avec moi ?", lui avait alors demandé le jeune prodige de l'informatique. Les deux hommes sont ensuite devenus amis, puis ennemis, lorsque John Sculley assiste au limogeage
de Steve Jobs par le conseil d'administration d'Apple en 1985. Il prend alors sa place à la tête du groupe, avant d'être remercié à son tour en 1993. Date à laquelle le CERN fait une conférence de presse et annonce
au Monde lui remettre sa technologie du www. gratuitement et pour la vie, AHHHH les scientifiques infiltrés et aveugles, tout de suite récupéré par les bien pensants, segmenté, et vendue la technologie d'internet, et à
prix d'or mensuel, on paye ce qui devrait être GRATUIT, cela vous ne rappelle pas quelque chose ça ?? oui, pratiquement tout de la vie quotidienne.
"Si tu fais ça, on risque de faire couler l'entreprise"
Intervenant devant quelques
400 chefs d'entreprises parmi les plus puissants du monde à la "Forbes Global CEO Conference" de Bali en Indonésie, John Sculley a tout simplement répondu à une question posée par une personne de l'assistance, qui l'interrogeait
à ce sujet. L'homme d'affaires de 74 ans est d'abord revenu sur le contexte du limogeage, retranscrit par le magazine Forbes. A l'époque, la seconde génération de Mac, le Macintosh Office, fait un flop commercial. Il était
"ridicule", "victime d'une trop grande ambition", raconte John Sculley. Pour relancer les ventes, Steve Jobs veut en rabaisser le prix: "Je lui ai dit: "Steve, ça ne va rien changer. La raison pour laquelle il ne se vend pas n'a rien à voir avec
son prix ou avec sa promotion. Si tu fais ça, on risque de faire couler l'entreprise". Il n'était pas du tout d'accord avec moi. Je lui ai alors dit: "Bien, je vais en parler au conseil d'administration" et il m'a dit: "Tu n'en es pas capable",
je lui ai dit: "Regarde-moi
"Je crois qu'ils auraient pu trouver une solution pour nous garder ensemble"
Le conseil d'administration lui donnera raison. "Il n'était pas un bon dirigeant à cette époque", note John Sculley, qui
revient également sur sa propre incompétence: "Qu'est ce qui se serait passé si ça n'avait pas fini comme cela? Je n'avais pas assez d'expérience à ce moment là pour vraiment comprendre à quel point c'était
différent de diriger une entreprise qui lance une industrie que de diriger une entreprise qui n'est qu'un compétiteur dans une industrie, et où vous ne pouvez pas faire d'erreur, parce que si vous perdez, vous êtes fini".
Il
a également évoqué son amertume vis-à-vis du conseil d'administration. "J'en veux vraiment au conseil d'administration. Parce que je pense qu'il comprenait le fonctionnement d'Apple avant que je n'arrive, il comprenait Steve. Il
savait quelle expérience j'avais et celle que je n'avais pas. Et je crois vraiment qu'ils auraient pu trouver une solution pour nous garder ensemble, parce que nous étions très bons amis".
"Une grave erreur"
Son plus
grand regret? N'avoir pas réembauché Steve Jobs lorsqu'il était encore à la tête d'Apple. "Je ne l'ai pas fait, ça a été une grave erreur. Je n'arrive pas à comprendre pourquoi je n'ai pas eu la
sagesse de le faire."
Apple donne à nouveau des gages en matière de vie privée (FAUX et ARCHI FAUX)
La firme va collecter plus de données, mais assure avoir mis en place plusieurs nouveaux mécanismes pour
garantir à ses clients davantage de protections.
LE MONDE | 27.09.2017 à 18h00 • Mis à jour le 28.09.2017 à 06h35 | Par Martin Untersinger (un rigolo qui ne répond pas au solicitations, c'est ça la presse
d'état, tous des escrocs à la solde de la stasi.)
Depuis quelques années, Apple aime à se présenter comme un champion de la protection des données. Un argument marketing pour se différencier de certains
de ses concurrents, et en premier lieu de Google, dont le modèle économique repose sur la collecte et l’utilisation des données personnelles.
Apple compte bien marteler ce message. Alors que seront bientôt commercialisés
les nouveaux modèles d’iPhone, dont l’un d’entre eux, l’iPhone X, propose une fonctionnalité biométrique de reconnaissance de visage, et qu’arrivent sur ses appareils les nouvelles versions des systèmes
d’exploitation (iOS 11 et Mac OS High Sierra), la firme de Cupertino (Californie) a mis en ligne plusieurs pages dédiées à ces questions sur son site Internet.
L’entreprise y explique par le menu toutes les informations
qui peuvent être collectées par tous les outils de la marque, ainsi que des moyens d’empêcher le piratage ou de s’opposer à la transmission de ces données.
Question sensible
« Nous pensons
que le respect de la vie privée est un droit fondamental (…). Que vous preniez une photo, posiez une question à Siri ou cherchiez un itinéraire, vous savez qu’Apple ne recueillera pas vos informations personnelles pour les
vendre à des annonceurs », peut-on lire sur le site de l’entreprise.
La question est sensible, et l’entreprise le sait. D’autant plus qu’avec la sortie, le 19 septembre, de iOS 11, le nouveau logiciel d’exploitation
pour iPhone et iPad, et celle, le 25 septembre, de High Sierra, l’équivalent pour ordinateurs, Apple a étendu sa collecte de données. Apple enregistre désormais des informations de navigation issues du navigateur Safari,
en plus des informations techniques déjà collectées pour la correction des bugs.
L’idée n’est pas de commercialiser ces informations, mais d’identifier les sites Internet qui vident particulièrement
la batterie du téléphone, ceux qui se ferment anormalement ou qui proposent des contenus sonores ou vidéo se lançant automatiquement.
Plus sensible encore, des données issues de l’application Health seront également
concernées, même s’il ne s’agit pas des données médicales en elles-mêmes, mais plutôt des informations sur les fonctionnalités de l’application les plus utilisées.
Des données
protégées par la « differential privacy » ?
Mais Apple assure que la vie privée des utilisateurs sera respectée. L’entreprise affirme avoir résolu la quadrature du cercle : collecter des données
personnelles sans pour autant que cela soit intrusif. Pour cela, Apple prévoit d’utiliser une technologie apparue au début des années 2000 appelée « differential privacy ».
Cette dernière consiste à
rendre impossible l’isolation des données d’un utilisateur unique contenues dans des données agrégées. Autrement dit, Apple sera capable de dire qu’un site vide anormalement la batterie de ses utilisateurs sans
pouvoir dire lesquels d’entre eux ont visité ce site.
Pour ce faire, les données personnelles des utilisateurs seront modifiées aléatoirement avant d’être envoyées à Apple. Puisque cette modification
aléatoire sera faite sur un grand nombre d’utilisateurs, elles se neutraliseront et, au final, les données agrégées à la disposition d’Apple seront fidèles et leur analyse, par exemple savoir quelle est
la faute de frappe la plus courante afin d’améliorer le clavier, sera possible. Impossible, en revanche, d’isoler les données d’un utilisateur unique.
« Un domaine de recherche très actif »
«
La confidentialité différentielle consiste à ajouter des informations aléatoires à vos données avant que ces dernières ne soient analysées par Apple, ce qui nous empêche de faire le lien entre ces
données et votre appareil », écrit Apple sur son site.
« La “differential privacy” est un domaine de recherche très actif », explique Mathieu Cunche, chercheur à l’INSA Lyon. Selon lui, cette
technique est prometteuse car, même si les données détenues par Apple étaient piratées, il serait très difficile de faire des recoupements.
Le chercheur trouve également « positif » que les géants
d’Internet s’intéressent à ce type de mécanismes. « Il faut quand même être assez prudent : certains chercheurs considèrent que la technologie n’est pas assez mature, ce n’est peut-être
pas la solution qui va tout résoudre », prévient-il.
Le pistage sera plus compliqué
L’arrivée d’iOS 11 et de High Sierra s’accompagne également d’un dispositif de blocage du pistage
des internautes utilisant le navigateur Safari par les publicitaires. Grâce à une forme d’intelligence artificielle, Apple promet de bloquer certains dispositifs permettant à un annonceur de suivre un internaute de site en site, un
mode de fonctionnement désormais courant sur Internet.
« Il vous est sans doute déjà arrivé de regarder des articles en ligne, puis de les voir fleurir sur tous les sites que vous visitez. Cela se produit quand un tiers
suit vos cookies et d’autres données de navigation afin d’afficher des publicités sur les différents sites consultés », explique Apple, qui veut mettre fin à cette pratique en séparant « les
contenus tiers utilisés pour vous suivre des autres données de navigation ».
Les éditeurs de publicité sont vent debout contre la mesure. Certains d’entre eux ont adressé une lettre ouverte à Apple,
citée dans le Guardian et dans laquelle ils accusent Apple de « compliquer l’expérience des utilisateurs et de saboter le modèle économique d’Internet ».
La Technologie actuelle au service
de tous, sauf des initiés et de leurs enfants, car eux, savent de quoi il retourne.
Pourquoi Steve Jobs ne laissait pas ses enfants utiliser les Ipads, et pourquoi vous ne devriez pas non plus, mais bon, enfin.
Si vous tombez
dans la génération Y comme les plus jeunes, il y a de grandes chances pour qu’on vous donne beaucoup à réfléchir quant à la façon dont vous voulez élever vos propres enfants de nos jours (en supposant
que vous n’avez pas encore d’enfants.) Surtout avec la technologie, beaucoup de choses ont changé depuis notre enfance dans les années 90, ou depuis les trente-honteuses. Voici une question: Présenteriez-vous la merveille
/ le héro technologique qu’est l’iPod et l’iPad, l'oPhone, le bidule android de l'entité Google, à vos enfants?
(Voir aussi Manipulation du système nerveux par des ondes électromagnétiques)
Steve Jobs ne l’a pas fait, et il avait de bonnes raisons.
Dans un article, le journaliste du New York Times Nick Bilton a demandé à Jobs, « J’imagine que vos enfants aiment les iPad? »
Steve Jobs a répondu : « Il ne l’utilisent pas. Nous limitons l’accès à la technologie de nos enfants à la maison ».
Surtout dans la Silicon Valley, il y a effectivement beaucoup
de cadres d’entreprises de Google, Yahoo, Apple et eBay et d’ingénieurs qui semblent avoir inscrit leurs enfants à la Waldorf School dans Los Altos, dont la philosophie ne laisse aucune place à la technologie qui
selon la direction, représente une menace pour la créativité, le comportement social et la concentration des élèves. De la crèche au lycée, il n’y a aucun ordinateur, encore moins de tablettes. A
la place, on trouve des tableaux noirs, des craies, des crayons de couleurs et des livres. Les enfants font de la poterie, du tricot et du jardinage.
Il y a une citation qui a été soulignée dans The Times par Chris Anderson,
chef de direction de 3D Robotics et père de 5 enfants. Il explique ce qui pousse ceux qui travaillent dans la technologie à la garder éloignée de leurs enfants.
« Mes enfants nous accusent, ma femme et moi,
d’être « fascistes » et trop préoccupés par la technologie, et ils disent qu’aucun de nos amis n’ont les interdictions que nous leur imposons…C’est parce que nous avons pu constater par
nous-mêmes les dangers de la technologie. Je l’ai vu, je voudrais tenir mes enfants éloignés de cela, pour moi, c'est loupé ».
Si notre dépendance actuelle à nos iPhones et autres technologies
est une indication, adicction, ou intoxication, alors nous sommes peut être en train de formater nos enfants à un style de vie dépourvu d’imagination, d’émerveillement, lorsque nous les initions à la technologie
dès le plus jeune âge. Nous avons été la dernière génération à jouer dehors précisément parce que nous n’avions pas de smartphones ni d’ordinateurs portables. Nous avons appris
en bougeant, en interagissant avec les mains, et nous avons obtenu les informations à travers les livres et la socialisation avec d’autres êtres humains, nous ne faisions pas de recherches sur Google.
Apprendre de différentes
manières nous a aidé à devenir des individus plus équilibrés, alors, devrions-nous être inquiets de priver nos enfants de facebook et de jouer à « Candy Crush » toute la journée si
on ne leur donne pas de smartphone, ou devrions-nous êtres inquiets de les priver d’un développement plus sain, moins dépendant si on leur donne un smartphone ?
Alors la prochaine fois que vous vous demanderez comment
élever vos enfants, vous ne voudrez peut-être pas les autoriser à utiliser la technologie alors qu’ils sont en pleine croissance. Jouez avec eux et entourez-les de nature, peut-être qu’ils vous détesteront, mais
ils vous remercieront plus tard, car je suis prêt à parier que c’est ce que nous ressentons tous maintenant que nous sommes plus âgés.
Source : The Mind Unleashed, ESM Traduit sur http://www.sante-nutrition.org
Qui a vraiment créé Internet, d'après les bien pensants?
Carte partielle d'Internet (Crédits The Opte Project, Creative Commons)
Qui a vraiment été à l’origine d’Internet ? Al Gore
comme il le dit ? Le gouvernement américain ? Ou plus prosaïquement des entrepreneurs et des entreprises privées ?
Par le Minarchiste, depuis Montréal, Québec.
Le gouvernement est-il responsable
de la création d’Internet ? Pour plusieurs, sans interventionnisme gouvernemental, l’internet n’aurait pas vu le jour.
Qui a créé Internet ? Le gouvernement américain si on l’écoutait !
« During
my service in the United States Congress, I took the initiative in creating the Internet. », Al Gore, 1999 (voir ceci).
En fait, comme plusieurs autres technologies, Internet a d’abord été un projet du département
de la défense et son objectif n’était pas commercial, ni social. Cependant, l’idée de base de l’internet provient en fait d’une entreprise privée, nommée Bolt, Beranek & Newman (BBN).
C’est J.C. R. Licklider, un scientifique de BBN, qui, en 1960, a discuté d’un réseau informatique dans son rapport Man-Computer Symbiosis :
« A network of such [computers], connected to one another
by wide-band communication lines [which provided] the functions of present-day libraries together with anticipated advances in information storage and retrieval and [other] symbiotic functions. »
Ce rapport contenait tous les éléments
composant l’internet moderne. En octobre 1962, il fut embauché par l’agence gouvernementale DARPA, où il embaucha Ivan Sutherland et Bob Taylor pour travailler sur le projet ARPANET. En 1968, Taylor disposait d’un
plan complet pour le réseau et confia à BBN Technologies (l’entreprise privée mentionnée plus haut) le mandat de le construire. En décembre 1969, les quatre premiers noyaux de l’internet était inter-reliés
; il s’agissait de quatre universités. Puis, au début des années 1970, Robert Kahn (en provenance de Bell Labs) et Vinton Cerf ont joint DARPA pour inventer ce qui allait lier tous les 37 internets entre eux : le Transmission
Control Protocol (TCP) et le Internet Protocol (IP).
Carte Arpanet 1973
Le gouvernement américain a bloqué le développement d’Internet
En 1989, ARPANET
fut mis hors service, car il était devenu inutile. Ce n’est que vers 1995, quand le gouvernement a ouvert le réseau au secteur privé, que l’internet a réellement commencé à se développer et à
être utile à la société. Autrement dit, pendant environ 25 ans, le gouvernement a gardé cette nouvelle technologie hors de la portée de la population. Le gouvernement bloquait l’entrée au secteur privé
à travers la réglementation de la FCC. Croyez-vous que cela a accéléré ou ralenti son développement ? En fait, si Internet avait été inventé par des entreprises privées, son apparition aurait
peut-être été plus tardive, mais au moins il aurait commencé à avoir un impact tangible dans nos vies bien avant 1995. D’ailleurs, la quasi-totalité des applications actuelles d’Internet ont été
inventées par des entreprises privées ou des individus indépendants. Cela n’a pas empêché Al Gore de s’attribuer une part du mérite d’avoir « créé Internet ».
Les entrepreneurs qui ont créé Internet
Il ne faut cependant pas oublier que sans ordinateurs performants, Internet n’aurait jamais vu le jour, et que c’est suite à l’invention du transistor que
l’ordinateur ainsi que l’électronique moderne ont pu prendre leur envol. Or, le transistor est une invention qui a émergé d’une entreprise privée nommée Bell Labs, une division de l’entreprise
américaine AT&T fondée en 1925. L’entreprise croyait en la recherche scientifique fondamentale et n’imposait aucune contrainte à ses chercheurs, même si leurs recherches n’avaient aucun but précis. Ce
laboratoire a entre autres engendré des inventions telles que le télescope radio (qui a capté les premières radiation du Big-Bang), le laser, le téléphone cellulaire, le système d’opération UNIX
ainsi que les langages de programmation C et C++. Un total de sept prix Nobel ont été décernés pour des travaux ayant émergé de Bell Labs.
Suite à la Seconde Guerre mondiale, Bell Labs a formé un
groupe de recherche en physique des solides sous un dénommé William Shockley pour trouver une alternative aux tubes électroniques sous vide, qui étaient coûteux, volumineux et innefficients, et constituaient une
barrière au développement de l’informatique. Au début des années 1950, il inventa le transistor, ce qui lui valu le prix Nobel. En 1955, il a joint l’entreprise Beckman Instruments pour fonder le Shockley Semiconductor
Laboratory en Californie. Il recruta des gradués universitaires parmi les plus brillants et prometteurs pour y œuvrer, mais son style autocratique et ses orientations de recherche mal avisées leur déplaisaient énormément.
En 1957, les « Huit Traîtres », menés par Robert Noyce, quittèrent Shockley pour former leur propre entreprise de semi-conducteurs en silicium dans la vallée de Santa Clara : Fairchild Semiconductor.
Ceux-ci allaient commercialiser les premiers semi-conducteurs en silicium, qui allaient révolutionner l’électronique et l’informatique. Sur une période de 20 ans, les anciens employés de William Shockley allaient
fonder 65 nouvelles entreprises, lesquelles formèrent le noyau de ce qu’on nomme aujourd’hui « Silicon Valley ». Silicon Valley est une région située au sud de la baie de San Francisco, dans
la vallée de Santa Clara.
Lorsqu’il quitta la direction de Fairchild, Robert Noyce démarra une nouvelle entreprise nommée « Intel », qui allait commercialiser le premier micro-processeur, une pièce
maîtresse de l’ordinateur moderne. Notez que c’est Texas Instrument qui avait inventé le micro-processeur en premier (1973), grâce aux avancées de Gordon Teal (un autre ancien de Bell Labs) et de Jack Kilby.
C’est d’ailleurs TI qui a commercialisé les premières radios transistor (1954) et les premières calculatrices de poche (1967).
L’Université Stanford a certainement eu un rôle à jouer dans
Silicon Valley, surtout avec son parc industriel de Palo Alto, qui hébergea Hewlett-Packard à ses débuts. Cette institution privée a certainement fourni énormément d’employés qualifiés
aux entreprises de Silicon Valley au cours de son évolution, mais n’est pas vraiment responsable de sa création. En fait, William Shockley avait établi son entreprise de semi-conducteurs dans les environs parce qu’il avait
lui-même grandi à Palo Alto. En revanche, il avait été diplômé du MIT, comme la plupart des Huit Traîtres (sauf Grinich, le seul des huit qui était diplômé de Stanford). Par ailleurs, HP ne
fut pas un précurseur en informatique.
Conclusion :
Il est vrai que c’est une agence du gouvernement américain qui est derrière la création de ce qui allait devenir l’internet. Cependant,
il y a plusieurs bémols à ajouter à cette affirmation. Premièrement, l’idée et le savoir-faire sont venus d’entreprises privées comme BBN et Bell Labs. Deuxièmement, l’internet n’aurait
pas été possible sans l’évolution essentielle de l’ordinateur grâce à l’invention du transistor et du circuit intégré en silicium, œuvres du secteur privé (Texas Insutruments et
Fairchild), lesquelles ont mené au développement du micro-processeur (TI et Intel). Troisièmement, l’internet est demeuré une technologie sous-développée et inutile pendant plus de 25 ans, jusqu’à
ce que le gouvernement la rende disponible au secteur privé, qui a depuis développé l’infrastructure et les applications nécessaires à l’éclosion de cette technologie, la rendant utilisable pour le commun
des mortels.
L’implication du gouvernement dans le développement de l’internet n’a certainement pas été nécessaire, et n’a possiblement pas été souhaitable non plus.
Lectures
complémentaires :
• http://techland.time.com/2012/07/25/how-government-did-and-didnt-invent-the-internet/
• http://www.foxbusiness.com/on-air/stossel/blog/2012/07/24/did-government-invent-internet
• http://mises.org/daily/2211
Maintenant nous allons aborder les choses qui fâchent,
le chapitre 2,
BOOTER N'EST PAS JOUER,
Introduction
Black hats,
grey hats ou white hats, ne sont pas tous foncièrement des méchants, souvent cela commence par une passion, il y en a qui parle à l'oreille des chevaux, d'autres parlent aux ordinateurs. Certains se laissent entraîner dans des plans
non reluisants tandis que d'autres chassent LA VERITE : VINCIT OMNI VERITAS.
Sachez que pour les choses que je vais aborder, des gens sont en fuite, se cachent ou sont tués ou se sont tués, purement et simplement, ils disent que ce
sont des choses qui mettent la sécurité nationale en danger, cependant, ce que je vais révéler, chacun doit le savoir, il est normal qu'il y ait une transparence dans un pays qui se dit des droits de l'Homme, qui prône la
démocratie, la liberté, l'égalité, la fraternité, mais n'est pas des mots que prononcent tout président investit, ne sont ce pas des mots qui remontent à la création des républiques et des constitutions?
Tout ceci n'est que pure foutaise organisée. Personne n'a à mettre son gros nez dans les affaires des autres sans en demander la permission, c'est comme si une ribambelle de curieux avaient les clés de chez vous, ou vous le savez et vous
devez la fermer, ou vous ne le savez pas et ils font leurs vies sans se soucier de vos opinions, mais ils savent tout de vous et vos contacts. Chacun verra midi à sa porte, moi, c'est tout vu. règle : ne rien consigner dans son ordinateur.
Snowden est en fuite, Assenge en fuite, Mac Kinnon Solo en semi fuite, le Condor consultant independant, Chelsey manning entaulé, Guccifer 2 entaulé, Jesse James suicide, Speedy Gonzales entaulé jusqu'à 2025, Dark
Dante journalist depuis 2006, Tappan est libre, The Mentor développeur de jeux musicien, Anonymous planqué par l'église de scientologie, Astra en ballade organisée, Zorglub semi fuite permanente (ne me confondez pas avec le muslim
qui se fait passer pour moi), le Minarchiste libre canada, Brokep et pirate bay lache l'affaire après un raid de police, même son blog est descendu, Indymedia aussi, le gouvernement Allemand SIG HEILL, le ferme; Smiling hacker vient de tomber,
et d'autres éphémères, bons ou mauvais dont je ne parlerais pas tant la liste est longue. Mais il est une chose de sûre, ce que vous entendez sur eux à la télé conventionnelle ou les médias de masse, sont
fausses sur toute le ligne, croyez moi.
On commence,
Un ordinateur connecté est une arme militaire
Google est une matrice militaire qui possède un monopole de 98% du réseau actuel et possède des ordinateurs
quantiques 100000 fois plus puissants qu'un ordinateur conventionnel.
Le tout gratuit sert à vous répertorier, faire des listes analytiques en fonction de vos activités, goûts, contacts etc...
Sur le spyweb ou Deepweb vous
n'êtes jamais à l'abri et en fonction de la gravité des faits que vous engendrez par votre travail, recherches, démarches, vous êtes potentiellement une cible.
A partir du moment ou vous êtes connecté, chez
on ne sait qui, du-moins avec on ne sait qui vous êtes en danger, soyez prudent.
Tout envoi passe par la DGSE pour la france, ou vous êtes consigné au minimum 8 fois avant d'arriver à votre interlocuteur, mails, sms, vocal, etc…
TOUTE COMMUNICATION PAR VOIE ELECTRONIQUE ou ONDES
Appuyer et démarrer un ordinateur n'a rien de complexe en soi, du moment qu'il n'est pas connecté, enfin presque.
Un UNIX à environ 60000 portes d'entrées,
imaginez vous avec un trousseau qui comporte 60000 clés dans votre poche ? Il y a toujours des milliers de portes qui restent ouvertes et n'importe qui peut s'engouffrer dedans, et des fois en même temps, ça fait du monde !.
Tous
vos FAI, ISP, fournisseurs quelconques, VOUS MENTENT et utilisent vos données à des fins peu reluisantes, ils font tous de l'argent sur votre dos ou celui de vos contacts en fonction de l'importance des informations contenues sur vos unités.
Vous êtes le produit commercial, plus fort encore, quand vous signez vos CGV chez votre fournisseur, il ne vous dit pas qui fait parti de ses partenaires, la liste est longue, ceux-là ont un accès privilégié à
votre unité sans que vous le sachiez. Comment croyez-vous que de grand comptes Français ou autres aient été floués, piratés ou volés? Grace à la collaboration de vos fournisseurs d'accès et de
l'état nation permissif.
1er cas : l'ordinateur n'est pas connecté, jusqu'au moment ou l'image apparait sur l'écran, de nombreux se sont enchaînés, et d'autres sont avortés de part sa non connexion au réseau,
jusqu'au systèmes avant mac 10.0 (en 1996) ou Windows NT, 2000, millenium, etc..
les processus étaient relativement simples, les journaux des logarithmes étaient consultables mais par quelques manipulations au terminal il était
possible de nettoyer cela et de rendre disons les choses privées disons jusqu'à un re-demarrage connecté cette fois et là peu de choses se passaient. Aujourd'hui, vos journaux de non connectés restent consignés pour
être lus quand même une fois re-connecté, sympa non?
2e cas : l'ordinateur est connecté et vous démarrez, le processus réseau n'est plus avorté, il n'est plus le même, tous les journaux sont accessibles
disons dans votre dos, vos consultations, tout ce que vous avez fait non connecté est en clair consigné, donc sans vous en rendre compte des SuperAdministrateurs qui ont une entrée privilégiée sur votre Root Admin, vous êtes
un petit joueur chez vous, des petits malins, des pirates, ou qui sais-je peuvent avoir accès à tout l'historique et faire une analyse poussé de vous de tout ce que votre unité comporte, contact, mots de passe, contact de contact,
programmes, éléments divers.
Avec les ordinateurs d'aujourd'hui c'est totalement transparent si vous êtes profane et que vous ne possédez pas les connaissances pour parer à cela, et quand bien même plus bas vous
comprendrez que ce sont vos fournisseurs d'accès qui offre une ouverture au réseaux privés à tout gouvernement, ou partenaires privés.
Le gouvernement Français depuis 2012 et les Américains depuis 2008,
imposent que tout fabricant d'objet connecté (téléphone, tablette, ordi, montre, oreillette, TOUT CONNECTE, incorporent un backdoor (porte dérobée) à certains composants de la carte mère, directement soudé
dessus, eux ont les clés numériques, vous non, vous n'êtes plus chez vous et vous payez pour ça. C'est ça le tout gratuit.
Qu'est ce que cela permet de faire? eh bien, tout d'abord avec votre IP personnelle de savoir
qui vous êtes, ce que vous faites, quels sites visitez vous, combien de temps vous passez dessus, qui sont vos contacts, n'oubliez pas qu'un accès comme ça organise également une vision de vos contacts, des contacts de vos contacts,
ainsi de suite, l'analyse de votre travail, de vos comptes si ils sont en ligne, de vos actions, étc….
Depuis 1989 et le Web1 ou la vie était tranquille, ou vous n'étiez pas emmerdés sans cesse par les financiers, les
banques, la finance, les spamms, les messages d'alerte et toute la crasse qui compose le web d'aujourd'hui, l'information et le pognon sont devenus leur principale source d'intérêt, le Web3 c'est l'injection de l'intelligence artificielle dans
votre machine, les fournisseurs d'accès injecte en temps réel des codes flash, des algorithmes hyper-vitesse dans vos navigateurs et cela permet de constater bien souvent que vous avez pensé à une requête et quand vous faites
une demande vous vous apercevez que des offres correspondantes sont présentes sur la page qui s'affiche.
Mais cela leur permet également de vous tromper au quotidien, par exemple avec des DNS fantômes proposées par les FAI et
qui vous analyse en temps réel avec des offres spécialisées. Si encore les moteurs de recherches ne distribuaient pas une bouillie infecte, si les recherches étaient précises, de nos jours c'est une galère permanente,
car Google, le monopole a 98% du web avec ses moteurs ont tout dégradé. L'affichage est rapide mais le contenu est loin de la recherche initiale.
Exemple : Vous prenez deux ordinateurs identiques, configurés de la même manière
hardware et software, vous faites un bench test, aucun des tests ne seront identiques, maintenant prenez deux ordinateurs identiques mais connectés cette fois sur deux accès différents, il arrivera en faisant la même requête
que les deux pages affichées ne soient pas les mêmes, il y a des chances qu'il y ait une DNS fantôme sur l'un des deux.
Bon, il faut aussi savoir que quand vous crée un compte sur un UNIX, vous soyez le propre Admin de votre
compte, l'erreur de beaucoup, des fois moi même, je travaille en Root connecté, il ne faut pas, le mieux est d'avoir un compte Root pour la maintenance, l'installation d'un soft, mais si vous ne faites que du Net, mieux vaut créer un compte
invité et surfer dessus.
Il y a une personne qui fonctionne au-dessus de la loi du système de sécurité - l'utilisateur root. L'administrateur principal. Le super-utilisateur. C'est un compte privilégié - l'utilisateur
root est le seul à pouvoir faire de nombreuses choses utiles, comme démarrer un serveur Web, réinitialiser un mot de passe oublié et installer des correctifs de sécurité, si vous n'avez pas à faire cela régulièrement
préférez le compte invité en créant un second compte.
Avec le Web3, les analyses réseau sont instantanées, prenons un exemple, faites le test, prenez un texte en français, appelez Google traduction, collez
le texte même assez long, cliquez sur la langue cible, l'affichage est instantané. C'est ça le Web3.
https://www.greenbot.com/article/3177944/cloud-computing/googles-neural-machine-translation-engine-learns-three-new-languages-with-more-on-the-way.html
Mais comme je disais, l'analyse de votre réseau est également instantanée, celle de vos contacts également, alors je peux vous dire que les choses ne vont pas s'arranger dans les mois qui viennent, à l'époque
des processeurs qui se développaient sur la loi de Moore (doublage de cadence par année) cette loi s'est effondré à l'apparition du web3 avec des unités quantiques réservées aux plus riches, mais n'allons pas
trop vite, les softwares capables de gérer le quantique pour le grand public sont loin d'être commercialisés, donc on aura accès à des hybrides quand ces ordinateurs seront commercialisés, il y a bien IBM avec ses D2
Wave, https://www.dwavesys.com/ (attention ces sites vous pistent) voir image 1 et 2, ou quelques autres modèles, certes plus rapide que nos cacahuètes les plus performantes, mais à 10000 balles l'unité, qui se paye ça
dans le grand public?
https://www.youtube.com/watch?v=zydc_q6WzO8
j'éviterai d'être trop technique mais cela relève encore d'une esbrouffe commerciale.
Mon
cas par exemple, je bricole avec un quadri processeur quadri-core, donc 4 processeurs professionnels a quatre coeurs avec un système 64 bits et 64G° de Ram, mais quand arrivera le quantique avec son software adapté je serai relégué
au rang d'une cacahuète. Cela ne tardera pas. Dans très peu de temps, des processeurs organiques, puis symbiotiques, seront sur le marché, ils sont en train de tester les processeurs symbiotiques, avec des cellules vivantes greffées
dessus, des neurones qui sont capables de se développer de manière autonome (eux (les planches à billets) les ont déjà), ceci est notre proche futur, il est probable que quelque part dans le monde, je sais où, mais
je ne vaux pas effrayer d'avantage, l'intelligence artificielle déclenchera ce grave problème de la War III.
IMAGE 1 avant intervention (désactivez tous ces petits malins dans un navigateur sécurisé celui qui sait
pas est cuit)
IMAGE 2 Après intervention, laissez les cookies pour donner le change ;)
Vérifiez toujours dans votre navigateur à gauche du lien si vous voyez un blason, ou le i d'information,
faites un tour c'est très instructif, ils sont tous pareils. Pourquoi la N.S.A va acquérir une bécane quantum https://www.youtube.com/watch?v=WPY4CklJbzY
Google et N.A.S.A s'offrent une bébête 100000 fois plus rapide
qu'un PC : https://sciencepost.fr/2015/12/google-nasa-soffrent-ordinateur-quantique-100-millions-de-plus-rapide-quun-pc/
Anecdote : Des archives secrètes au vatican.
Un prêtre au Vatican découvre qu'en grand secret,
un terminal d'ordinateur est directement relié au télescope spatial Hubble pointé sur la comète Hale-Bopp. FAUX en réalité pointé sur Nibiru planete X
(extrait d'un article du numéro 14 de la revue "Incroyable
mais scientifique"
La revue australienne Nexus a publié en février dernier (1997?) un article dans lequel on pouvait lire que Art Bell (présentateur TV américain) affirmait avoir reçu un fax dont il avait révélé
le contenu au cours de l'une de ses émissions. Ce fax lui aurait été envoyé par un prêtre qui prétendait avoir travaille sur un terminal de données à l'intérieur d'un secteur d'accès restreint
du Vatican. Celui-ci déclarait avoir découvert quelque chose d'intéressant: un sous système codé. Alors qu'il tentait à plusieurs reprises d'y pénétrer, les lumières du bureau et du terminal s'éteignirent
pendant quelques minutes et il décida de suspendre momentanément ses recherches. Mais, à son retour, le prêtre constata, avec surprise, que des gardes armés étaient postés à l'entrée du bureau.
Il précisait qu'il avait du attendre un mois avant de pouvoir
accéder de nouveau au système; cette fois-ci avec succès. Une fois à l'intérieur, il fut très étonné de voir apparaître sur l'écran
un nom connu de l'Apocalypse: "Absinthe". Croyant qu'il s'agissait d'une archive, il donna l'ordre de la classer pour la copier postérieurement. Mais tout a coup, l'archive "se décomposa" en une série de lignes qui se déployèrent
en deux minutes. Il s'aperçut, avec stupeur, qu'il venait de trouver un accès direct au télescope Hubble (télescope spatial de la NASA), pointé sur la comète Hale-Bopp! Mettant bout à bout tous ces éléments,
dont un rapport des Nations-unis adresse au Saint Siège, et un dossier de la NASA, il conclut que le Vatican avait, non seulement, connaissance de l'existence du mystérieux compagnon de Hale-Bopp, mais aussi qu'il était fortement intéressé
par le sujet. Parmi le matériel qu'il avait découvert, se trouvait une autre archive codée qu'il copia pour l'examiner chez lui, de façon plus approfondie. Mais, lorsqu'il quitta les bureaux, deux assistants du Pape l'abordèrent
et l'invitèrent à participer à une réunion, l'après midi même. Le prêtre ne se rendit pas au rendez vous et n'a plus jamais été vu au Vatican depuis lors. Neuf jours plus tard ses parents moururent
mystérieusement, en France, dans un accident de voiture. Trois jours plus tard, sa sœur et son frère disparaissent dans un accident d'avion aux États-Unis. Tel était le contenu de cette surprenante missive. Quand Art Bell
acheva de lire ce communiqué, il ajouta qu'il avait essayé de vérifier ce témoignage par l'intermédiaire d'un prêtre de sa connaissance qui résidait a Rome. La réponse de son ami romain fut immédiate.
Elle confirmait l'authenticité des faits. Il lui conseillait, par ailleurs, de ne pas utiliser ce document car il pourrait être intercepté et provoquer de nouveaux malheurs....
URL de cette page: http://voltair.free.fr/hbvatican.htm
Depuis cette fuite, vraie, https://fr.wikipedia.org/wiki/LUCIFER Lisez bien l'intoxication en note 8 et 9 du paragraphe Controverse et théorie de complot, ceci est une intoxication, le propriétaire est bien le Vatican. https://fr.wikipedia.org/wiki/Vatican_Advanced_Technology_Telescope
Le service technologies avancées du VATICAN sont au courant de certaines choses que les Humains doivent impérativement ignorer, l'orientation donnée est fausse, il était d'abord orienté vers sirius puis, maintenant dans
l'alignement du Soleil pour d'autres raisons.
Exemples :
https://fr.wikipedia.org/wiki/Ordinateur_neuronal
http://www.lesmobiles.com/actualite/24564-un-coprocesseur-neural-dans-le-futur-exynos-de-samsung.html
http://www.ginjfo.com/actualites/science-et-technologie/npu-qualcomm-presente-ses-processeurs-neuronaux-les-smartphones-vont-se-transformer-20131012
https://www.lembarque.com/global-sensing-technologies-releve-le-gant-du-processeur-neuronal-made-in-france_003133
Il y avait K maintenant il y a Tianhe-2 et de nouveau le K, on joue
Le plus puissant super-ordinateur au monde est
chinois
Le super-ordinateur chinois Tianhe-2 s'est hissé à la première place du classement mondial Top-500, laissant loin derrière, en 4e place, le champion japonais "K".
Le super-ordinateur chinois Tianhe-2 s'est hissé
à la première place du classement mondial Top-500, laissant loin derrière, en 4e place, le champion japonais "K". Tianhe-2, de l'Université chinoise de technologie de défense, a atteint une performance de calcul de 33,86
petaflop/s (33,86 millions de milliards d'opérations par seconde), tandis que le Japonais a plafonné à 10,51 petaflop/s, selon le classement Top-500 annoncé lundi 17 juin, durant une conférence sur les super-calculateurs
à Leipzig, en Allemagne. La performance est d'autant plus remarquable que Tianhe-2 a atteint ce niveau deux ans avant l'objectif fixé, souligne l'organisme chargé d'établir le palmarès.
Derrière Tianhe-2 arrivent
deux américains, Titan, qui était premier lors du précédent classement, et Sequoia, qui avait pris ce rang suprême six mois plus tôt, reléguant alors "K" au second rang. "K" était resté auparavant
premier durant un an : il avait pris la tête en juin 2011 et l'avait conservée dans le hit-parade établi en novembre suivant. "K" avait alors marqué les esprits et renforcé l'ego nippon. C'était en effet la première
fois depuis juin 2004 qu'un supercalculateur japonais était premier.
Les Japonais n'ont guère apprécié la percée chinoise, comme le montre une réflexion d'un responsable du ministère nippon des sciences
: "ce n'est qu'une performance de vitesse", signifiant par là que, contrairement aux Chinois, les Japonais, eux, se préoccupent non seulement de la puissance de calcul mais aussi de l'électricité consommée, sachant qu'un
super-ordinateur est un engin énorme et très "énergivore". La presse nippone se plaît en outre à souligner que Tianhe-2 est destiné à calculer des trajectoires de missiles ou autres usages militaires, tandis
que les modèles japonais sont conçus pour les simulations de catastrophes naturelles ou le développement de nouveaux médicaments.
Reste que l'émulation qui naît de la reconquête de la première place
par les Chinois va pousser les Japonais à mettre les bouchées doubles sur les futures générations de super-ordinateurs, avec des puissances encore démultipliées. Le classement TOP-500, créé en 1993, est
mis à jour deux fois par an, en juin et novembre.
Et maintenant,
83 000 CPU pour simuler 1 % d'un cerveau humain pendant une seconde
par David Civera 7 août 2013 09:00 - Source: Cnet
Fujitsu KFujitsu
a pu simuler l’équivalent d’un pour cent d’un cerveau humain et il leur a fallu 40 minutes pour reproduire une seconde d’activité cérébrale. La simulation reposait sur 1,73 milliard de cellules nerveuses
virtuelles connectées à 10,4 billiards de synapses qui étaient gérés par le supercalculateur japonais K, qui était le plus puissant au monde en 2011 (cf. « K, l’ordinateur le plus puissant du monde »).
Se rapprocher du plus puissant réseau au monde
La machine utilisait 82 944 processeurs et chaque synapse possédait 24 octets de mémoire. La simulation tournait sur le logiciel open source NEST et a demandé 1 Po de mémoire
centrale, soit l’équivalent de 250 000 PC, selon CNET. On entend souvent parler de la complexité du cerveau humain, mais pour une fois, les chercheurs japonais ont des données concrètes permettant de mieux comprendre et reproduire
les réseaux cérébraux.
K, l'ordinateur le plus puissant du monde est surpassé.
Petite victoire pour le Japon : le pays du Soleil Levant a repris à la Chine la première place au classement
des supercalculateurs. Construit par Fujitsu pour le RIKEN Advanced Institute for Computational Science (AICS) à Kobe, le K Computer offre une puissance de calcul effective de 8 PétaFlops (8 millions de milliards d'opérations en virgule
flottante par seconde), 3 fois supérieure à celle du Tianhe 1-A chinois, le précédent champion mondial.
Cette puissance mesurée est très proche de la puissance théorique du K Computer (8,77 PFlops) ce qui
est inhabituel pour un supercalculateur. Contrairement à une tendance récente, le K Computer ne fait pas appel à des coeurs GPU pour accélérer les traitements et se repose entièrement sur des CPU. Fujitsu a utilisé
son processeur maison, le SPARC64 VIIIfx doté de huit coeurs et cadencé à 2,0GHz. 68 544 processeurs forment le K Computer, soit un total de 548 352 coeurs. Le monstre nécessite 9,9 MW de puissance électrique, un nouveau
record également. D'ici sa mise en service officielle en 2012, le K devrait encore grossir (80 000 CPU) pour dépasser le cap symbolique des 10 PFlops.
Les super-calculateurs ont franchi un autre cap puisque les 10 premiers au monde dépassent
tous le PétaFlops. La France se classe en neuvième position grâce au Tera 100 construit par Bull pour le CEA, qui offre 1,05 PFlops et consomme 4,6 MW.
Je ne vous explique même pas la réponse que les States sont en train
de préparer avec Israel, le K puissance X, on nage dans le bonheur, vous savez à quoi sert votre argent des impôts, au lieu de se pencher sur l'Humain, c'est beau non la technologie?
Bon parlons des choses qui fâchent un
peu maintenant, pas que ce que j'ai dis au dessus soit la panacé mais tout ceci arrive un peu à cause du peuple à sans cesse voter pour des gens malhonnêtes qui veulent notre perte, je parle et échange avec beaucoup de gens
qui n'ont conscience de rien et qui s'en foutent gravement, ou bêtement, tout ce que je dis n'engage que moi. Mais heureusement, je connais d'autres gens.
Quand je leur explique qu'il sont flickés en permanence, on me réponds souvent,
Oh moi, je m'en fout, ça me dérange pas, j'ai rien à cacher !
Ces gens tomberont tous des nus quand ils seront réduit à l'esclavage tant leurs libertés auront été supprimées tout bonnement.
C'est leur droit, mais 63 millions de gens, ça fait peur. moi non plus je n'ai rien à cacher, je ne suis pas plus stupide, mais je vois ce qui se passe au quotidien et c'est effrayant, Métropolis de Fritz Lang, Stanley Kubrick et THX1138,
1984 de Orwell, on se dirige vers ça avec un algo supervitesse.
Bon maintenant on va parler technique un peu, il en faut pour tout le monde,
Dans votre ordinateur, vous n'êtes rien, croire que votre root vous donne tous les
pouvoirs est un leurre, une illusion. Environ 45000 entités si elles le souhaitent on un accès prioritaire dans votre ordinateur connecté avec la main d'un SuperAdministrateur qui relègue votre rang de root user à des cacahuètes,
ils peuvent en temps réel voir ce que vous faites, modifier vos infos, les trafiquer, les effacer, vous formater à distance, vous écouter par bluetooth, ou par hardware, récupérer vos données en temps réel,
vos recherches, images, vidéos, vos codes d'accès, mots de passe, et même depuis le quantique et les derniers systèmes voir en direct ce que vous faites à l'écran, en peu de temps votre vie peut devenir un enfer. Cela
s'appelle le ShadowBoot, votre démarrage engendre le démarrage simultané d'autres chose quelque part, pour moi tout est centralisé au DoD de Washington, mais en fonction de l'intérêt qu'on vous porte, cela peut engendrer
simultanément d'autres lieux.
Sachez que dès que vous démarrez une unité connectée, vous devenez une sorte de secteur (petite part) d'un disque dur mondial, un cluster qui n'est qu'un touriste dans une vaste machination
organisée par ??? nous allons le savoir plus bas, car je sais qu'à ce niveau, vous vous demandez en me lisant si je n'ai pas un grain de folie qui tournoi dans ma petite tête. C'est normal, c'est toujours l'effet que cela fait au début.
Si on lit le code source dans plusieurs languages, on peut constater que cela est vrai sur tous les systèmes installers vendus dans le Monde des républiques, on vous explique bien que vous n'êtes pas propriétaire su système,
vous êtes un locataire, ce système; (Windows tous sauf 95 et 98, MacOS tous à partir du 10, Linux, Sun, etc…
Liste des systèmes touchés,
• Microsoft Windows
(dernière version : Windows 10) : les systèmes d'exploitation de Microsoft sont actuellement préinstallés sur plus de 90 % des ordinateurs personnels[réf. nécessaire].
•
Dérivés d'Unix (sous différentes déclinaisons : BSD, System V, etc.) dont :
◦ Mac OS X et iOS (ex-iPhone OS) : systèmes pré-installés sur la majorité
des ordinateurs et appareils mobiles vendus par Apple ;
◦ GNU/Linux : un système d'exploitation libre s'appuyant sur le noyau Linux et les outils GNU installés sur + de 1 % du parc informatique
mondial toutes distributions confondues[réf. nécessaire].
▪ Systèmes GNU/Linux pères : Arch Linux, Debian, Gentoo, Red Hat, SUSE, Slackware, …
▪
Systèmes GNU/Linux fils : cf la liste des distributions Linux
◦ la famille BSD : un effort réussi pour rendre sa liberté au système de Berkeley comprenant :
▪ NetBSD, OpenBSD et son dérivé OliveBSD, FreeBSD et ses dérivés PicoBSD, DragonFly BSD et PC-BSD; Darwin (sur lequel est construit Mac OS X, semi-propriétaire), OpenSolaris de Sun.
◦ les Unix dits « propriétaires » :
▪ AIX (IBM, SystemV), A/UX (Apple, SystemV), BOS (Bull Operating System), IRIX (Silicon Graphics, SystemV), HP-UX (Hewlett-Packard,
SystemV), LynxOS (LynuxWorks), NeXTSTEP (NeXT, BSD), Sinix (Siemens), Solaris (Sun, SystemV), SunOS (Sun, BSD), Tru64 (Compaq).
• Mac OS : le premier système d'exploitation des ordinateurs Macintosh
d'Apple, qui a succédé aux systèmes Lisa et Apple II, et a été remplacé par Mac OS X ;
• OS/2 d'IBM et son successeur eComStation1 ;
• OS/400 présent sur les moyens systèmes IBM (AS/400 - ISéries) ;
• VMS et OpenVMS (Supporté par HP qui a acheté Compaq, ex-Digital) ;
• les systèmes d'exploitation mainframes (« grands systèmes ») :
◦ Multics (père d'UNIX) et héritier de CTSS
◦ IBM : MVS, VM, DOS/VSE, TPF
◦ Bull : GCOS
◦ Siemens : BS2000
◦ ITS, TOPS-10 et TOPS-20
◦ PipinOS ; Basse sous BeOS developer en C par UmiXTY Computer Software Inc.
◦
• AcidOS, système d'exploitation français
écrit en C et assembleur, destiné à sécuriser et fiabiliser les systèmes informatiques industriels du serveur à l'IoT;
• Android, système d'exploitation open source
avec un noyau Linux destiné aux tablettes et aux smartphones, ainsi que Android x86 pour ordinateur ;
• AmigaOS, le système d'exploitation des Amiga ;
•
AROS, système d'exploitation libre AmigaOS-like ;
• AtheOS, qui n'est actuellement plus maintenu ;
• Bada, système d'exploitation destiné
aux PDA ;
• BeOS, Be, la société qui le produisait a été rachetée par Palm qui elle-même a été rachetée par HP, le système n'est plus maintenu.
voir HaikuOS ;
• Cherry OS, système d'exploitation nouveau basé sur le noyau openSUSE de la micro entreprise Gamecom InCorp. actuellement[Quand ?] en développement ;
• ChorusOS ;
• Coherent ;
• Contiki, très petit système, adapté à des applications embarquées
et fonctionnant sur de nombreuses cibles ;
• Cosmos ;
• CP/M, écrit en PL/M par Gary Kildall et ancêtre du DOS ;
•
Chromium OS, version open source de Google Chrome OS ;
• eCos, écrit par Cygnus puis RedHat, aujourd'hui un logiciel libre ;
• elementary OS ;
• EmuTOS, système libre dont le but est de remplacer le TOS pour pouvoir utiliser les émulateurs d'Atari ST en toute légalité ;
• EPOC,
multitâche préemptif 32 bits pour Psion Series 5 ;
• E/OS LX, compatible Windows et Linux ;
• FreeDOS, DOS compatible avec MS-DOS et PC-DOS
open source et gratuit ;
• GNU/Hurd, le système d'exploitation GNU basé sur le micro-noyau Mach ;
• Google Chrome OS, système basé
sur le navigateur Google Chrome avec un noyau Linux ;
• GS/OS, le système d'exploitation de l'Apple IIGS ;
• HaikuOS, projet visant à réécrire
entièrement BeOS sous une licence libre.
• Illumos, un fork d'OpenSolaris visant à supprimer toutes les parties d'OpenSolaris dont le code n'est pas considéré comme libre et dont le
but affiché est de garder une ABI 100% compatible avec OS/NET Solaris / OpenSolaris.;
• iRMX, un système d'exploitation multitâche temps réel par Intel ;
•
Isaac, un système d'exploitation écrit en Lisaac ;
• Jolicloud, un système d'exploitation basé sur Linux, simplifié et destiné à une utilisation Web
sur le Cloud ;
• KerpleOS,Systeme d'explotation de la Famille Windows NT ecrit en C++.II est comatible avec Windows et ReactOS (Developer par Umixty Computer)
•
Lepton2, un système d'exploitation open source POSIX porté par la société O10ée3 et dédié aux systèmes embarqués temps réels ;
• Linutop,
un système d'exploitation basé sur Linux, simplifié et destiné à une utilisation pour borne internet, affichage dynamique et monitoring ;
• Logram, un système d'exploitation
basé sur Linux ;
• LynxOS, système d'exploitation temps réel style Unix pour systèmes embarqués et logiciels critiques ;
•
Maemo, système d'exploitation intégré dans les tablettes de Nokia ;
• MagiC, système multitâche pour Atari ST. Existe aussi sous forme d'émulateurs pour PC (MagiCPC)
et Macintosh (MagiCMac) ;
• MeeGo, fusion de Maemo (Nokia) et de Moblin (Intel) destiné aux appareils mobiles.
• MorphOS, tentative communautaire de production
d'un système AmigaOS-like ;
• Minix, clone d'Unix basé sur un micro-noyau créé par Andrew S. Tanenbaum à des fins pédagogiques ;
•
MiNT, noyau multitâche inspiré des systèmes Unix BSD pour ordinateurs compatibles TOS. La compatibilité avec les anciennes applications est conservée (dans une certaine mesure) ;
•
NetWare, système d'exploitation uniquement serveur, édité par Novell. Première plateforme ayant hébergé le méta-annuaire Novell eDirectory (sous le nom de NDS à l'époque, pour Novell Directory
Services). Novell a cessé son support en mars 2010, invitant à migrer vers Novell Open Enterprise Server basé sur SUSE Linux Enterprise Server ;
• Palm OS ;
•
Pixo l'OS de l'iPod (propriété de Sun) ;
• Prologue de R2E voir SYSMIC
• QNX ;
• ReactOS,
projet libre visant à une compatibilité des pilotes et des logiciels avec les différentes versions de Microsoft Windows de Famille NT. Logiciel libre sous GNU GPL, GNU LGPL et Licence BSD ;
•
RedHawk, OS temps réel, basé sur Linux, de Concurrent Computer ;
• Red Star OS (coréen : 붉은별, Pulgunbyol) est un système d'exploitation nord-coréen basé
sur le noyau Linux. Il est développé depuis 2002 par le Korea Computer Center.
• RiscOS ;
• RTEMS, temps réel ;
• RTX, extension temps réelle SMP à Windows de la firme Intervalzero ;
• SIBO, multitâche préemptif 16 bits, sur Psion Series 3 ;
• SkyOS, un système d'exploitation propriétaire pour PC ;
• Smaky, un système d'exploitation en français rendu libre en 2008 ;
• SmartOS, basé sur OpenSolaris / Illumos avec de nombreuses modifications comme l'inclusion de la technologie de virtualisation du noyau Linux, KVM. Ce système d'exploitation est conçu pour l'hébergement
de services dans le Cloud.;
• Syllable, est un « fork » d'AtheOS ;
• Symbian OS, destiné aux téléphones portables
et PDA ;
• SYSMIC, de R2E système d'exploitation des premiers micro-ordinateurs, deviendra Prologue en 1978 (multi-postes, multitâche)
• The Operating
System (TOS), le système d'exploitation des Atari ;
• TRON, système d'exploitation japonais ;
• VxWorks, un système d'exploitation
temps réel de la firme Wind River Systems racheté le 3 juin 2009 par Intel. VXworks est employé par la NASA pour les missions spatiales Mars Pathfinder, Stardust, ainsi que pour les deux rovers martiens Spirit et Opportunity. Il est aussi
employé pour gérer les pacemakers ou encore sur certains missiles ;
• ZETA successeur de BeOS. Voir HaikuOS ;
• Very Important Computer (VIC),
basé sur un noyau OpenSUSE.
•
Systèmes d'exploitation expérimentaux
• BlackOSX4, système d'exploitation écrit en CpcdosC+
de la version OS25, avec une interface graphique multitâche différente des apparences système courantes dans les prochaines versions[Quand ?] ;
• AdaOS ;
•
aLinux ;
• BeBits ;
• CraftyOS6, système d'exploitation basé Cpcdos OS25 écrit en CpcdosC+7 avec interface graphique multitâche,
fonctionnant au-dessus du DOS ;
• Desert Spring-Time (DST) : système d'exploitation en Objective Caml ;
• DOSEMU ;
•
FreeDIS ;
• FreeVMS ;
• JavaOS ;
• JNode est un système d'exploitation écrit en
Java;
• Kid Operating System (KOS), à vocation éducative ;
• KolibriOS, système d'exploitation GPL avec interface graphique, entièrement
écrit en assembleur FASM x86 ;
• MyOS mini système d'exploitation en C++ ;
• MenuetOS, écrit en assembleur ;
• Midori, Système d'exploitation de Microsoft écrit en code managé ;
• OpenQNX ;
• Plan 9 ;
• Portal OS, système d'exploitation basé Cpcdos OS25 écrit en CpcdosC+7 avec interface graphique multitâche, fonctionnant au-dessus du DOS tel que le Crafty OS ;
•
Prologue : L'un des premiers systèmes d'exploitation multi-utilisateurs ;
• Singularity Recherche de Microsoft sur un système d'exploitation écrit en code managé ;
• SkyOS ;
• Tunes, très expérimental[C'est-à-dire ?] ;
• Unununium ;
• XIOS, systeme d'explotation écrit en CPCDOS C+ par Kerple
•
Systèmes d'exploitation pour smartphone
• Android,
système d'exploitation développé par Google avec un noyau Linux
• iOS (anciennement iPhone OS), développé par Apple
• BlackBerry
OS, développé par BlackBerry
• Windows Phone, développé par Microsoft
• Symbian, développé par Nokia
•
MeeGo, développé par Nokia et Intel (noyau Linux)
• Palm OS, développé par Palm
• Bada, développé par Samsung
• TangoOS,prochaine génération de système d’exploration pour Smartphone par Kerple Computer (Linux)
• Tizen, développé en partie par Samsung
(pour ne plus être dépendant à Android, donc à Google)
• Firefox OS, développé par la Mozilla Foundation
• Ubuntu Touch,
développé par Canonical (noyau Linux)
• HP webOS, développé par Palm
• GNU/Linux (système d'exploitation open source/libre)
• CopperheadOS, développé par Copperhead basé sur Android avec des modifications pour la sécurité (noyau GNU/Linux)
• Sailfish OS,
développé par Jolla
• Mer
• OpenMoko
• QtMoko
Sur les Smartphones : Des chercheurs veulent
mettre l'ADN dedans, Taubira avait demandé à ce que les IMCatch soient consignés at vitam eternam, c'est fait.
Transporter dans son smartphone son propre code génétique, comme de simples morceaux de musique: le projet,
porté par une équipe de chercheurs bordelais, est en passe de se concrétiser mais suscite des réticences en France où le séquençage du génome demeure strictement encadré.
Dans son bureau de
la plate-forme technologique d'innovation biomédicale (PTIB) du CHU de Bordeaux, Patrick Merel sirote son café. "Depuis que je sais que j'ai une prédisposition au diabète, je ne sucre plus", sourit ce docteur en biologie moléculaire.
Après avoir vainement ferraillé en France, où son idée n'a rencontré qu'indifférence ou hostilité, il vient de créer en Californie avec deux biologistes et une bio-informaticienne bordelais la société
Portable Genomics.
Le projet, élaboré "bénévolement" et sur des fonds privés, vise à "produire un logiciel qui +digère+ les données issues du séquençage du génome (ndlr: le matériel
génétique codé dans l'ADN) pour les transporter" sur des "plate-formes mobiles", type iPhone ou iPad, explique Patrick Merel.
Moyennant quelques centaines de dollars, des firmes, essentiellement américaines, proposent déjà
aux particuliers de séquencer les données contenues dans leur ADN. Le principe est simple: il suffit de cracher dans un tube puis de l'expédier à la société. Un labo décrypte l'ADN et en quelques clics, le curieux
a accès à certaines informations de son ADN via un site sécurisé: il peut savoir, par exemple, s'il est porteur de gènes favorisant tel ou tel cancer.
Ces tests, interdits en France hors du cadre médical, "explosent
dans le monde" et leur coût ne cesse de baisser, explique Patrick Merel.
Concrètement, le logiciel conçu par les chercheurs bordelais présentera les trois gigaoctets du séquençage de façon claire et ergonomique
sur l'appareil.
Une mention "cancer du sein" accompagnée d'une icône rouge soulignera par exemple une prédisposition à cette maladie tandis qu'une icône verte indiquera l'absence de risque. Des données que le patient,
smartphone en poche, pourra présenter à son médecin, poursuit le chercheur qui voit dans son application un outil de "prévention et de vigilance".
Le logiciel pourra aussi afficher les symptômes et les gènes en
cause et proposera diverses applications périphériques (géolocalisation de spécialistes, stockage du dossier médical...)
Portable Genomics serait ainsi pionnier dans le basculement vers la "génomique portable".
Actuellement, "aucun acteur de la génomique personnelle n'a de solution pour les plate-formes mobiles", soutient M. Merel, qui pense à un partenariat avec des sites de musique en ligne, comme Deezer ou Spotify, où l'ADN décrypté
côtoierait Miles Davis, Radiohead ou Chopin.
"De gros investisseurs américains" sont intéressés, affirme-t-il, tout en refusant de lever le voile sur leur identité.
"Ne va-t-on pas inquiéter inutilement des
personnes qui ne vont pas forcément déclarer ces maladies ?", questionne Patrick Gaudray, membre du Conseil consultatif national d'éthique (CCNE) et directeur de recherche au CNRS.
Ces firmes "créent un besoin" en faisant "croire
que les résultats", dont la "fiabilité est difficile à déterminer," vont "rendre service", ajoute ce généticien en cancérologie qui juge "l'intérêt médical" des tests génomiques "extrêmement
limité" et plaide pour que le CCNE se saisisse de ces questions.
"Réduire l'homme à ses gènes est une restriction considérable", estime-t-il, jugeant que "l'homme mérite mieux que son ADN".
"Notre génome
est personnel. Pourquoi n'y aurions-nous pas accès?", rétorque Patrick Merel. "Les moeurs et la technologie changent. L'éthique aussi doit évoluer".
Transporter dans son smartphone son propre code génétique, comme
de simples morceaux de musique: le projet, porté par une équipe de chercheurs bordelais, est en passe de se concrétiser mais suscite des réticences en France où le séquencage du génome demeure strictement encadré
Système d'exploitation pour TV
• Android TV, développé par Google
• Tizen, développé par Samsung
•
tvOS, développé par Apple
• Firefox OS, développé par la Mozilla Foundation, choisi par Panasonic
• WebOS, repris par LG (anciennement
par Palm)
•
Système développé par des organismes de normalisation ou des consortiums industriels
• HbbTV, développé par le
consortium HbbTV
• CE-HTML, développé par le CEA
• OIPF, développé par l'Open IPTV Forum
• Tru2way,
développé par CableLabs
• Ginga
•
Système développé par des compagnies ou fondations seules
•
XBMC Media Center
• Amazon Fire, basée sur Fire OS et développé par Amazon
• Boxee, basée sur XBMC
•
Frog, développé par Wyplay
• Android TV, anciennement Google TV, basée sur Android et développé par Google
• Horizon TV,
basée sur XBMC et développé par Liberty Global
• MeeGo for Smart TV, basée sur XBMC
• Mediaroom, développé par Microsoft
puis Ericsson à partir de septembre 2013
• OpenTV, développé par Nagravision
• ToFu Media Platform, basée sur XBMC
•
Ubuntu TV, développé par Canonical
• Yahoo! Connected TV, développé par Yahoo!
• Plex
•
Systèmes d'exploitation fictifs
• GLaDOS (Genetic Lifeform and Disk Operating System), est un personnage de la série de jeu Portal
• HOS
(Hyper Operating System) est le système d'exploitation des labors, et joue un rôle important dans l'histoire du premier film de Patlabor
• Altimit OS, dans la série de jeux et mangas Dot hack,
est un système d'exploitation informatique qui est le seul à avoir survécu au virus Pluto Kiss8.
• ctOS et ctOS 2.0 ou City Operating System, dans le jeu Watch Dogs et "Watch Dogs 2". Produit
par la Blume Corporation, ctOS ou « système d'exploitation de la ville », contrôle Chicago9.
•
A partir du moment ou il y a une interface de connexion à
la matrice, vous êtes exposé, c'est simple. Si vous êtes un bandit lâchez l'affaire et faites comme Poutine et son staff, revenez à la machine à écrire et papier carbone, c'est plus sûr.
Une équipe
spéciale de commandos peuvent débarquer chez vous en H-1heure et tout dévaster, tout confisquer et vous enjôler si vous jouer au Condor. En france, une unité spéciale numérique vient d'être crée
par tonton banquier.
A savoir et retenir, sondage pipeauté pour vous rassurer sur les banques qui vous veulent du bien,
Les Français s’inquiètent du sort réservé à leurs données personnelles
sur Internet, selon un sondage réalisé par l’institut CSA, publié mercredi 20 septembre.
Neuf Français sur dix se disent « préoccupés par la protection des données personnelles sur
Internet », en hausse de cinq points depuis 2014, date d’une étude similaire réalisée par l’institut. Selon CSA, cela peut s’expliquer par « la couverture médiatique consacrée au hacking
et aux cyberattaques, mais aussi à l’activité de plus en plus intense des Français sur la Toile ».
Les Français sont cependant plus optimistes que l’on pourrait le penser, puisque la part de ceux qui
pensent que la sécurité des données personnelles sur Internet s’est améliorée a augmenté de neuf points par rapport à 2014 (26 %) quand celle des Français qui pensent qu’elle s’est
dégradée s’est effondrée de quatorze points (28 %).
Défiance envers les réseaux sociaux
Le sondage a été réalisé en ligne sur un échantillon représentatif de
la population française. Le fait que ce panel soit uniquement constitué d’internautes n’a pas d’incidence sur sa représentativité, fait-on valoir au Consumer science and analytics (CSA), où l’on estime
que le taux d’équipement très élevé des Français fait de la quasi-intégralité d’entre eux des internautes.
Les banques sont l’institution dans laquelle les Français ont le plus
confiance pour protéger leurs données personnelles. Mais la proportion (53 %) reste basse, preuve du grand scepticisme dont ils font preuve face aux organismes qui gèrent leurs données. Les réseaux sociaux sont ceux
qui s’en sortent le plus mal : seuls 10 % des Français leur font confiance pour protéger leurs données.
Le piratage des données bancaires est paradoxalement l’inquiétude la plus fréquemment
citée par les personnes interrogées (huit sur dix), et la crainte principale de près de la moitié des sondés. L’utilisation sans leur consentement d’informations personnelles ou la protection des enfants sur Internet
sont aussi des points d’inquiétude évoqués par les personnes interrogées.
Les enseignements de ce sondage confirment ceux d’une étude similaire réalisée en juin dans laquelle les Français
se disaient de plus en plus précautionneux avec leurs données personnelles.
Lire aussi : Les Français se disent plus prudents avec leurs données personnelles sur Internet
Les jeunes sont les plus inquiets FAUX les
jeunes n'ont même pas conscience de ce qui se trame.
L’institut CSA met en exergue les réponses de jeunes (18-24 ans) pour les comparer à celles du reste de la population. Les proportions obtenues et citées ici doivent
être prises avec précaution en raison de la taille réduite de ce sous-échantillon, mais elles permettent d’évaluer un ordre de grandeur.
Contrairement à certaines idées reçues, le niveau d’inquiétude
des 18-24 ans est similaire à celui du reste de la population concernant la protection de leurs données personnelles sur Internet. Ils sont même plus nombreux (39 % contre 46 %) à se dire « très préoccupés »
par cette question et ont, bien davantage que le reste de la population (61 % contre 33 %), tenté « d’effacer des informations personnelles visibles sur le Web ». Ce dernier point, peut aussi être la conséquence
de leur activité en ligne plus intense que les autres classes d’âge.
Certains Français ont acquis de bons réflexes en ligne pour protéger leurs données : 93 % d’entre eux mettent à
jour leurs logiciels, au moins de temps en temps, même si seulement un peu plus de la moitié d’entre eux le fait « souvent ». Cependant, ils sont encore 13 % à utiliser un mot de passe identique pour tous
leurs comptes en ligne, quand 61 % le réutilisent parfois.
CSA = FOUTAISES pour nous endormir et nous rassurer, nous dire qu'il y a des gens qui pensent à notre sécurité sur internet, la réalité est que :
vos données sont constamment piratées par ceux que vous payez mensuellement et leur petits copains,
Comments
If this checkbox is enabled, any replies to it will send an email notification to you.