logo Blog50.com
Blog 50 est un service gratuit offert par Notre Temps

25/05/2018

Courant de Foucault

Fareinth 1

        Lors de ma précédente note sur les courants de Foucault provoqués par un champ magnétique , décrivant la possibilité d'utiliser ces courants de la même manière que l'électricité , je n'est pas précisé ma pensée en imaginant des composants isolés électriquement ne transférant l'information que sous forme d’impulsions magnétique , toujours avec une plaque de détection d'évacuation .
      Mais l'essentiel , c'est de croire que des composants , comme dans une carte électronique , pourraient fonctionner uniquement grâce à des mini champ magnétique dont le noyau restituerait
les courants de Foucault afin de transmettre l'information , les données nécessaires au bon fonctionnement de ce nouveau système .

      Encore faut-il que l'on puisse créer des composants de cette sorte , avec des valeurs différentes , un équivalent électronique pour parer à toutes éventualités .

        Des composants en veille qui attendent un signal pour "s'allumer" , pour transmettre un certain type de données dans le système . De même que je pense qu'un microprocesseur devrait améliorer , en fonctionnant avec des courants de Foucault , et limiter la température du système , ne nécessitant que des bobines de cuivre pour récupérer ou acheminer les courants ...

         Mais je ne fabrique pas de tels composants , il faudrait que je pose la question à une personne de métier . Il est vrai que j'aime m'aventurer sur des chemins qui n'existe pas où il y a peut de chance que je me trompe , mais je peux aussi m'égarer sur une base qui me dépasse dont l'issue est incertaine aux connaissances peut-être encore inexplorées ...

      Seul un ingénieur pourrait me dire si l'exploitation des courants de Foucault est un choix d'avenir ou non ...!??!

JEAN

La Carte Fareinth (courant de Foucault)

La carte fareinth (courant de foucault).jpg

 La Carte Fareinth
 
       Elle se situe entre la carte électronique et le magnétisme du transformateur. Afin de parer une éventuel guerre de la technologie , la carte fareinth ne fonctionne qu'avec des champs magnétiques .

      Chaque composant et partie de la carte de commande et relié à un petit transformateur. Si on pouvait mesurer les courant de Foucault , les étalonner , les échelonner de manière à en faire des conducteurs comme les tensions et les intensité d'un courant électrique .

       Les informations , les commandes seraient transmises par des couches ferreuses , hors cuivre , transformé en courant pour certains composants fonctionnant à l'électricité , restituant les commandes ou signaux en courant de Foucault afin de limité la circulation des courants électriques la carte truffée de mini transformateur et autres modulateurs et détecteurs fonctionnerait comme une carte électronique ordinaire , peut-être plus onéreuse , se protégeant contre les impulsions électro-magnétique en une fraction de seconde , vidant tout champs magnétique du système grâce à une plaque monté sur ressort qui ferait contacte avec l'ensemble des mini-transfo pour les vider de toute énergie rendant la carte inerte comme après une fabrication usine et rendant le système réutilisable une fois la sécurité désactivé et la plaque de vidage remise en position "libre fonctionnement" .

        L'isolation énergétique de chaque élément permettant une maintenance plus aisée et les différents bus de données en fer doux(pour limiter la quantité de cuivre) de type valeur de courant de Foucault présenterait de nouvelles directions pour acheminer l'information et l'énergie de type protection .

         Mais je ne sais pas si on peut mesurer un courant de Foucault , je ne sais pas si ce type de protection serait plus robuste et plus protecteur en matière de carte commande et BIEN SUR il faudrait d'abord un détecteur d'impulsion électro-magnétique ...

Le code fareinth (courant de foucault).jpg


JEAN

24/05/2018

Virus Buze

Capture d’écran 2018-05-23 à 18.17.44.png

 

Virus Buze

    Dans ma jeunesse, lors de l’apparition des micro-ordinateurs, à l’époque où les disques durs étaient un luxe, tout fonctionnait sur disquette. Et de petits développeur, en passant par le domaine publique jusqu’aux pirates eux-même, je me souviens qu’il y avait sur Amiga un petit logiciel éditeur de mémoire.
    Celui-ci permettait d’attribuer des valeurs hexadécimale, l’équivalence binaire, à la mémoire vive.

    Internet, de nos jours, a simplifié bien des choses mais à rendu vulnérable nôtre petite vie privée. Un connaisseur «peut» avec un peu de savoir faire se connecter sur n’importe quelle machine à distance. Je suis sûr que ce petit logiciel micro dont je vous parlais est une base à la piraterie moderne.
    Car l’assemblage ou le code mémoire d’un programme établit par un pirate pourrait d’une part afficher sur son écran le contenu de la mémoire sur son écran, sans se faire repérer, puis d’insérer ou d’éditer vôtre mémoire avec une routine ou un petit programme.
    Un programme ne nécessite pas un redémarrage mais fait des cycles où la machine lit le programme dans toute sa longueur plusieurs fois par seconde ; c’est ce qui permet les paramètres et l’exécution.
    Entre deux cycle l’éditeur de mémoire pourrait modifier la longueur du programme en y rajoutant ou enlevant certains éléments, pour l’intérêt du pirate.

         Un fichier texte au format texte contenant des lettres et des chiffres, de l'hexadécimal correspondant à n'importe quel type de routine ou de script et ce logiciel d'édition de la mémoire et de positionnement des lettres et chiffres du fichier texte, et quelque soit ses fonctions ou sa tâche à accomplir, et voilà un programme en mémoire et utilisable indépendamment ou inclus dans une programme tiers ; programme virtuel dont le fichier d'origine ,le fichier texte ne peut être considéré comme un virus ou un programme exécutable donc analysable, par l'antivirus...
    Un fichier reste avant tout une masse d’information. Pour les fichiers exécutable, il n’est pas impossible, même si cela peut paraître fou, de copier coller un code hexadécimale en mémoire, correspondant à l’exécution d’un programme.
    Mais une fois le logiciel «virtuel» fermé ou la machine hors tension, le programme n’est plus dans la machine ; car non sauvegarder.
    N’importe quel logiciel exécuter pourrait alors être supplanter ou, dans l’intérêt du pirate, déverrouillé pour être vendu sans protection.
    Une très grande connaissance de l’assembleur, ce langage machine très «réduit», est nécessaire pour «tout faire» quelque soit la protection apportée par le développeur.
    En insérant en mémoire vive ou dédié un code qui modifierait la structure du ou des programmes originaux ; où chaque machine, désormais de nos jours, est un mini système avec un microprocesseur, une carte graphique, une mémoire et un «disque amovible», ce que j’ai nommé «Virus Buze» en titre afin d’établir des repères, un tel logiciel «multitâche», permettrait, avec une connaissance de l’assembleur, «tout» .
    Aucun protection chiffrements, tunnel, proxy ou cryptage ne serait à l’abri d’un tel virus connecté.
    La mémoire de l’ordinateur est sa source. Changer le contenu de sa mémoire et soit, ça plante, bug système, soit vous en êtes le maître. L’assembleur est un logiciel de programmation, un langage machine qui édite un cycle d’exécutions, les fonctions, la programmation de vôtre machine.
    Assembler, désassembler un programme pour le lire par le développeur ou l’exécuter par la machine.
    Je ne me souviens plus trop mais la programmation est un savoir faire … et une telle routine ou script pourrait, s’il existe encore secrètement, être une menace pour l’équilibre numérique mondiale.
    Je ne m’y connais pas assez en architecture de système pour apporter une solution fiable à une telle probabilité.
    Cette hypothèse se base sur l’expérience que j’ai de la machine et de sa structure.
    Peut-être faudrait-il une «analyse comparative» des cycles et une autorisation manuelle de chaque connexion externe….

JEAN

 
Accueil Blog50 | Créez gratuitement votre blog | Avec notretemps.com | Toute l'info retraite | Internet facile | Vos droits | Votre argent | Loisirs | Famille Maison | Cuisine | Jeux | Services | Boutique