logo Blog50.com
Blog 50 est un service gratuit offert par Notre Temps

25/05/2018

La Carte Fareinth (courant de Foucault)

La carte fareinth (courant de foucault).jpg

 La Carte Fareinth
 
       Elle se situe entre la carte électronique et le magnétisme du transformateur. Afin de parer une éventuel guerre de la technologie , la carte fareinth ne fonctionne qu'avec des champs magnétiques .

      Chaque composant et partie de la carte de commande et relié à un petit transformateur. Si on pouvait mesurer les courant de Foucault , les étalonner , les échelonner de manière à en faire des conducteurs comme les tensions et les intensité d'un courant électrique .

       Les informations , les commandes seraient transmises par des couches ferreuses , hors cuivre , transformé en courant pour certains composants fonctionnant à l'électricité , restituant les commandes ou signaux en courant de Foucault afin de limité la circulation des courants électriques la carte truffée de mini transformateur et autres modulateurs et détecteurs fonctionnerait comme une carte électronique ordinaire , peut-être plus onéreuse , se protégeant contre les impulsions électro-magnétique en une fraction de seconde , vidant tout champs magnétique du système grâce à une plaque monté sur ressort qui ferait contacte avec l'ensemble des mini-transfo pour les vider de toute énergie rendant la carte inerte comme après une fabrication usine et rendant le système réutilisable une fois la sécurité désactivé et la plaque de vidage remise en position "libre fonctionnement" .

        L'isolation énergétique de chaque élément permettant une maintenance plus aisée et les différents bus de données en fer doux(pour limiter la quantité de cuivre) de type valeur de courant de Foucault présenterait de nouvelles directions pour acheminer l'information et l'énergie de type protection .

         Mais je ne sais pas si on peut mesurer un courant de Foucault , je ne sais pas si ce type de protection serait plus robuste et plus protecteur en matière de carte commande et BIEN SUR il faudrait d'abord un détecteur d'impulsion électro-magnétique ...

Le code fareinth (courant de foucault).jpg


JEAN

24/05/2018

Virus Buze

Capture d’écran 2018-05-23 à 18.17.44.png

 

Virus Buze

    Dans ma jeunesse, lors de l’apparition des micro-ordinateurs, à l’époque où les disques durs étaient un luxe, tout fonctionnait sur disquette. Et de petits développeur, en passant par le domaine publique jusqu’aux pirates eux-même, je me souviens qu’il y avait sur Amiga un petit logiciel éditeur de mémoire.
    Celui-ci permettait d’attribuer des valeurs hexadécimale, l’équivalence binaire, à la mémoire vive.

    Internet, de nos jours, a simplifié bien des choses mais à rendu vulnérable nôtre petite vie privée. Un connaisseur «peut» avec un peu de savoir faire se connecter sur n’importe quelle machine à distance. Je suis sûr que ce petit logiciel micro dont je vous parlais est une base à la piraterie moderne.
    Car l’assemblage ou le code mémoire d’un programme établit par un pirate pourrait d’une part afficher sur son écran le contenu de la mémoire sur son écran, sans se faire repérer, puis d’insérer ou d’éditer vôtre mémoire avec une routine ou un petit programme.
    Un programme ne nécessite pas un redémarrage mais fait des cycles où la machine lit le programme dans toute sa longueur plusieurs fois par seconde ; c’est ce qui permet les paramètres et l’exécution.
    Entre deux cycle l’éditeur de mémoire pourrait modifier la longueur du programme en y rajoutant ou enlevant certains éléments, pour l’intérêt du pirate.

         Un fichier texte au format texte contenant des lettres et des chiffres, de l'hexadécimal correspondant à n'importe quel type de routine ou de script et ce logiciel d'édition de la mémoire et de positionnement des lettres et chiffres du fichier texte, et quelque soit ses fonctions ou sa tâche à accomplir, et voilà un programme en mémoire et utilisable indépendamment ou inclus dans une programme tiers ; programme virtuel dont le fichier d'origine ,le fichier texte ne peut être considéré comme un virus ou un programme exécutable donc analysable, par l'antivirus...
    Un fichier reste avant tout une masse d’information. Pour les fichiers exécutable, il n’est pas impossible, même si cela peut paraître fou, de copier coller un code hexadécimale en mémoire, correspondant à l’exécution d’un programme.
    Mais une fois le logiciel «virtuel» fermé ou la machine hors tension, le programme n’est plus dans la machine ; car non sauvegarder.
    N’importe quel logiciel exécuter pourrait alors être supplanter ou, dans l’intérêt du pirate, déverrouillé pour être vendu sans protection.
    Une très grande connaissance de l’assembleur, ce langage machine très «réduit», est nécessaire pour «tout faire» quelque soit la protection apportée par le développeur.
    En insérant en mémoire vive ou dédié un code qui modifierait la structure du ou des programmes originaux ; où chaque machine, désormais de nos jours, est un mini système avec un microprocesseur, une carte graphique, une mémoire et un «disque amovible», ce que j’ai nommé «Virus Buze» en titre afin d’établir des repères, un tel logiciel «multitâche», permettrait, avec une connaissance de l’assembleur, «tout» .
    Aucun protection chiffrements, tunnel, proxy ou cryptage ne serait à l’abri d’un tel virus connecté.
    La mémoire de l’ordinateur est sa source. Changer le contenu de sa mémoire et soit, ça plante, bug système, soit vous en êtes le maître. L’assembleur est un logiciel de programmation, un langage machine qui édite un cycle d’exécutions, les fonctions, la programmation de vôtre machine.
    Assembler, désassembler un programme pour le lire par le développeur ou l’exécuter par la machine.
    Je ne me souviens plus trop mais la programmation est un savoir faire … et une telle routine ou script pourrait, s’il existe encore secrètement, être une menace pour l’équilibre numérique mondiale.
    Je ne m’y connais pas assez en architecture de système pour apporter une solution fiable à une telle probabilité.
    Cette hypothèse se base sur l’expérience que j’ai de la machine et de sa structure.
    Peut-être faudrait-il une «analyse comparative» des cycles et une autorisation manuelle de chaque connexion externe….

JEAN

02/05/2018

L'Interogateur

L'Intérogateur

4089414796.jpg


 
A grande échelle ou simple composant de petite taille , ce cube est un
intérogateur de système . Chaque face interne est un écran qui , dans
son propre langage de symboles , affiche une suite de données afin ,
sur l'écran d'en face , d'y lire la réponse . Ces écrans sont des
afficheur lecteur ; chaque cases n'observent et ne dépendent que de
sa case opposée , l'écran affiche puis film sa réponse , une suite
de code ou un code pour une donnée , s'en suit d'une lecture
visuel afin de connaître la réponse . Mais l'intérogateur est une
croisée des chemins car il permet en trois styles de caractère , tous
séparés , de faire la lumière sur des données assez éloignées les
unes des autres . Pourquoi trois caractères : le triangle , le carré ,
le cercle ? Je ne sais pas ! Mais il suffirait d'insérer un mouchard
réflecteur dans l'intérogateur pour connaître les données de tous
les caractères . L'intérogateur n'est pas accèssible , il est sous vide
et ne tolère aucune autres données que ce qu'on lui a fournit
pour lire et écrire , ses question et ses réponses , ses types de données
et ses multiples combinaisons . Peut-être pourrait-il servir à explorer
de l'ordre de l'infini car sa cadence est faramineuse , interminable
et indéterminée . Peut-être pourrait-il servir à analyser les infinis ,
l'infini petit , l'infini grand et faire un liant de calcule de probabilité
de ressource de données souhaités traçant son chemin en temps réel
pour des besoins toujours plus grand , plus nombreux , plus précis
plus de calculs pour plus de réponse en fonction de l'inconnue dans
laquelle il s'aventure en toute sécurité afin de créer une base qui
, de toute évidence , ne sera pas négligeable . La croisée des calculateurs
pour un rendu plus précis et des données éparpillées comme un partage ...
 
JEAN

 
Accueil Blog50 | Créez gratuitement votre blog | Avec notretemps.com | Toute l'info retraite | Internet facile | Vos droits | Votre argent | Loisirs | Famille Maison | Cuisine | Jeux | Services | Boutique