11 juin 2010
Virus informatique dans la peau
securité
Source: Financial Times, il y a 2 semaines.
Mark Gasson, scientifique de l'Université de Reading (GB), s'est délibérément injecté lui-même un virus ... informatique! Tout ça dans le seul but d'étudier les risques potentiels de l'implémentation d'équipements électroniques dans le corps humain.
Tout a commencé l'année passée: Gasson s'implante dans la main gauche une puce RFID (radio-identification) de la taille d'un grain de riz. Cette puce lui donne accès aux bâtiments de l'université et à son téléphone portable.
Et cette année-ci, paf, Gasson introduit un virus informatique dans cette puce. Il explique que cette dernière a alors contaminé tout le système de communication et qu'elle aurait infecté tout autre appareil essayant de s'y connecter. Pour Gasson, l'expérience donne un aperçu des problèmes de demain, quand les appareils en question seront des pacemakers ou des implants cochléaires qui communiqueront, sauvegarderont et manipuleront des données. Aïe.
Tout a commencé l'année passée: Gasson s'implante dans la main gauche une puce RFID (radio-identification) de la taille d'un grain de riz. Cette puce lui donne accès aux bâtiments de l'université et à son téléphone portable.
Et cette année-ci, paf, Gasson introduit un virus informatique dans cette puce. Il explique que cette dernière a alors contaminé tout le système de communication et qu'elle aurait infecté tout autre appareil essayant de s'y connecter. Pour Gasson, l'expérience donne un aperçu des problèmes de demain, quand les appareils en question seront des pacemakers ou des implants cochléaires qui communiqueront, sauvegarderont et manipuleront des données. Aïe.
Source: Financial Times, il y a 2 semaines.
Pour ceux qui ne savent pas: La radio-identification (ou RFID ou Radio Frequency IDentification) est une méthode pour mémoriser et récupérer des données à distance en utilisant des marqueurs appelés « radio-étiquettes » (ou RFID tag ou RFID transponder). Les radio-étiquettes sont de petits objets, tels que des étiquettes autoadhésives, qui peuvent être collées ou incorporées dans des objets, des produits ou des organismes vivants. Les radio-étiquettes comprennent une antenne associée à une puce électronique qui leur permet de recevoir et de répondre aux requêtes radio émises depuis l’émetteur-récepteur.
Libellés : securite
08 juin 2010
Devenir une femme virtuelle
exploits
Des scientifiques de l'Université de Barcelone ont mené récemment une expérience dans laquelle ils ont utilisé la réalité virtuelle pour transférer l'esprit d'un homme dans le corps d'une femme!
Ces hommes portaient un casque qui leur permettaient de voir et d'entendre le monde extérieur comme s'ils étaient une femme. Même leur vision de leur propre corps et de leurs vêtement était altérée dans ce sens. Les chercheurs affirment que l'échange de corps était si convaincant que la conscience des hommes était transférée en la femme virtuelle, l'amenant à réagir par réflexe aux évènements du monde virtuel l'entourant.
Les hommes témoignent avoir ressenti des émotions comme s'ils occupaient le corps de la femme, jusqu'à se sentir estomaqués lorsque la femme était giflée dans le monde virtuel. "Ce travail ouvre d'autres portes à la réalité virtuelle", explique Mel Slater de l'Université de Londres. "Il ne s'agit plus seulement de transformer la vision du monde mais aussi la vision de soi-même".
Source: Guardian.co.uk, mi-mai.
Ces hommes portaient un casque qui leur permettaient de voir et d'entendre le monde extérieur comme s'ils étaient une femme. Même leur vision de leur propre corps et de leurs vêtement était altérée dans ce sens. Les chercheurs affirment que l'échange de corps était si convaincant que la conscience des hommes était transférée en la femme virtuelle, l'amenant à réagir par réflexe aux évènements du monde virtuel l'entourant.
Les hommes témoignent avoir ressenti des émotions comme s'ils occupaient le corps de la femme, jusqu'à se sentir estomaqués lorsque la femme était giflée dans le monde virtuel. "Ce travail ouvre d'autres portes à la réalité virtuelle", explique Mel Slater de l'Université de Londres. "Il ne s'agit plus seulement de transformer la vision du monde mais aussi la vision de soi-même".
Source: Guardian.co.uk, mi-mai.
Libellés : exploits
21 février 2010
Corriger une photo par la règle des tiers
informatique
Source: New Scientist, la semaine passée.
Pour ceux qui ne savent pas: la règle des tiers doit être utilisée pour le cadrage. La proportion idéale en photographie est de 1 tiers pour 2 tiers. En effet, si on cadre son sujet au centre de l’image, la photo risque d’être plate, sans vie car cela provoquera une symétrie trop monotone, pour dynamiser sa photo et renforcer son esthétisme, il faudra donc veiller à placer le sujet au tiers de son viseur. La suite ici...
Cela peut paraître cruel de réduire l'esthétique à une suite de nombres mais c'est pourtant la réalité. Et désormais, il existe un logiciel capable de manipuler des photographies amateurs afin de leur donner un look plus professionnel!
Des chercheurs de Tel Aviv (Israël) et Zhejiang (Chine) ont mis au point un logiciel qui identifie d'abord les éléments clés d'une image, en se basant sur leur couleur et leur forme. La position de ces éléments est ensuite utilisée pour juger de la qualité de la photo puis modifiée pour atteindre un meilleur score.
Pour déterminer les éléments clés, le programme attribue un score de saillance aux différentes zones de l'image. Par exemple, si une zone contient beaucoup de lignes et de couleurs contrastantes, elle aura un score de saillance plus élevé. Ces zones sont ensuite confrontées aux règles de composition classiques telles la règle des tiers. Le programme ajuste également la position des diagonales et la position des objets importants autour du point central de la photo.
Les chercheurs ont testé leur logiciel en altérant manuellement des photos professionnelles dans le but de réduire leur esthétique. Traitées par le programme, elles reprennent leur apparence première!
Des chercheurs de Tel Aviv (Israël) et Zhejiang (Chine) ont mis au point un logiciel qui identifie d'abord les éléments clés d'une image, en se basant sur leur couleur et leur forme. La position de ces éléments est ensuite utilisée pour juger de la qualité de la photo puis modifiée pour atteindre un meilleur score.
Pour déterminer les éléments clés, le programme attribue un score de saillance aux différentes zones de l'image. Par exemple, si une zone contient beaucoup de lignes et de couleurs contrastantes, elle aura un score de saillance plus élevé. Ces zones sont ensuite confrontées aux règles de composition classiques telles la règle des tiers. Le programme ajuste également la position des diagonales et la position des objets importants autour du point central de la photo.
Les chercheurs ont testé leur logiciel en altérant manuellement des photos professionnelles dans le but de réduire leur esthétique. Traitées par le programme, elles reprennent leur apparence première!
Source: New Scientist, la semaine passée.
Pour ceux qui ne savent pas: la règle des tiers doit être utilisée pour le cadrage. La proportion idéale en photographie est de 1 tiers pour 2 tiers. En effet, si on cadre son sujet au centre de l’image, la photo risque d’être plate, sans vie car cela provoquera une symétrie trop monotone, pour dynamiser sa photo et renforcer son esthétisme, il faudra donc veiller à placer le sujet au tiers de son viseur. La suite ici...
Libellés : informatique
14 février 2010
Google Earth en direct live
informatique
Austin Abrams, futur docteur de l'Université Saint-Louis à Washington, a développé Live3D, une application web pour Google Earth qui remplace les images 2D classiques par des images 3D mises à jour en temps réel par des webcams!
Ces images sont fournies par l'AMOS (Archive of Many Outdoor Scenes), une collection d'environ 1000 webcams installées à travers le monde. Live3D superpose les images fournies par la webcam avec un modèle en 3 dimensions du bâtiment ou du paysage filmé.
Pour cela, il est nécessaire de spécifier au système les coordonnées dans l'espace en manipulant les polygones de vue (voir la vidéo ci-contre).
Ces images sont fournies par l'AMOS (Archive of Many Outdoor Scenes), une collection d'environ 1000 webcams installées à travers le monde. Live3D superpose les images fournies par la webcam avec un modèle en 3 dimensions du bâtiment ou du paysage filmé.
Pour cela, il est nécessaire de spécifier au système les coordonnées dans l'espace en manipulant les polygones de vue (voir la vidéo ci-contre).
Libellés : informatique
15 janvier 2010
Le clavier qui vous connait
decouvertes
Des chercheurs de l'Université d'Abertay Dundee (quel rapport avec Michael J?) ont développé un logiciel qui identifie une personne à sa façon de taper au clavier! Le programme de Mike Dowman et ses collègues génère une "emprunte de tape" pour chaque personne, basée sur le temps de presse de chaque touche.
Pour réaliser cela, ils ont demandé à 35 personnes de s'identifier (login, password) sur un ordinateur 36 fois de suite. Le logiciel a été capable d'identifier correctement les utilisateurs avec une précision de 97.2%. Un chiffre comparable aux algorithmes de reconnaissance vocale ou emprunte digitale. Mais le système d'Abertay est aussi capable de mesurer le stress grâce aux variances dans l'emprunte pour une même personne.
Dowman explique que tous ces tests ont permis de déterminer qu'un humain tape différemment sous l'effet du stress, et que son système permet de déclencher une alarme s'il juge qu'une personne est forcée de s'identifier sous le menace.
Pour réaliser cela, ils ont demandé à 35 personnes de s'identifier (login, password) sur un ordinateur 36 fois de suite. Le logiciel a été capable d'identifier correctement les utilisateurs avec une précision de 97.2%. Un chiffre comparable aux algorithmes de reconnaissance vocale ou emprunte digitale. Mais le système d'Abertay est aussi capable de mesurer le stress grâce aux variances dans l'emprunte pour une même personne.
Dowman explique que tous ces tests ont permis de déterminer qu'un humain tape différemment sous l'effet du stress, et que son système permet de déclencher une alarme s'il juge qu'une personne est forcée de s'identifier sous le menace.
Source: NewScientist, la semaine passée.
Libellés : decouvertes
14 janvier 2010
Standard Time, l'horloge manuelle
arts
Source: standard-time.com
Standard Time est une oeuvre d'art réalisée de Mark Formanek, réalisée par Datenstrudel et Bigfish. Standard Time est une performance qui a duré exactement 24 heures et qui a été intégralement enregistrée en vidéo. Le film qui en résulte peut servir d'horloge puisqu'elle affiche un énorme cadran mis à jour continuellement par des hommes. En temps réel. "Une action qui a eu lieu dans le passé mais toujours à jour et ponctuelle".
Citation: Le spectateur de Standard Time ne voit pas seulement le temps, mais aussi des gens en train de construire le temps. Des gens qui, avec un sense du devoir, perdent leur temps à une activité apparemment inutile qui ne sert qu'à une seule chose: afficher le temps.
Standard Time est disponible en DVD au prix de 30 euros à cette adresse. C'est aussi un logiciel qui tourne sous Windows ou sous Mac, qui se synchronise avec l'horloge de votre ordinateur pour afficher la vidéo sur le bureau ou en screensaver.
Citation: Le spectateur de Standard Time ne voit pas seulement le temps, mais aussi des gens en train de construire le temps. Des gens qui, avec un sense du devoir, perdent leur temps à une activité apparemment inutile qui ne sert qu'à une seule chose: afficher le temps.
Standard Time est disponible en DVD au prix de 30 euros à cette adresse. C'est aussi un logiciel qui tourne sous Windows ou sous Mac, qui se synchronise avec l'horloge de votre ordinateur pour afficher la vidéo sur le bureau ou en screensaver.
Source: standard-time.com
Libellés : arts
11 novembre 2009
Le papier peint est un écran tactile
exploits
Source: New Scientist, le mois passé.
Le projet Living Wall (encore une initiative du laboratoire de recherche media du MIT) consiste en un papier peint électronique capable d'interagir avec d'autres appareils comme les lampes, les radiateurs ou les systèmes hi-fi.
Il utilise les propriétés magnétiques et conductrices de certaines peintures pour reproduire de véritables circuits électriques. sur le mur. En combinant ces "circuits" avec des senseurs de température, de lumière ou encore tactiles, ainsi qu'avec des diodes lumineuses et une connexion Bluetooth, le papier peint devient une surface de contrôle à elle toute seule! Par exemple, un utilisateur peut toucher une fleur pour allumer une lampe ou régler la température de la pièce.
Leah Buechley, le responsable du projet, explique que son équipe a d'abord commencé avec des feuilles d'aluminium entourées de couches de papier recouvertes de peinture magnétique. Une peinture conductrice a ensuite été employée pour créer les motifs du papier ainsi que les circuits qui peuvent être reliés aux senseurs ou autres... Le tout fonctionne sur du 20 volts, consommant environ 2,5 ampères lors d'une utilisation intensive.
Il utilise les propriétés magnétiques et conductrices de certaines peintures pour reproduire de véritables circuits électriques. sur le mur. En combinant ces "circuits" avec des senseurs de température, de lumière ou encore tactiles, ainsi qu'avec des diodes lumineuses et une connexion Bluetooth, le papier peint devient une surface de contrôle à elle toute seule! Par exemple, un utilisateur peut toucher une fleur pour allumer une lampe ou régler la température de la pièce.
Leah Buechley, le responsable du projet, explique que son équipe a d'abord commencé avec des feuilles d'aluminium entourées de couches de papier recouvertes de peinture magnétique. Une peinture conductrice a ensuite été employée pour créer les motifs du papier ainsi que les circuits qui peuvent être reliés aux senseurs ou autres... Le tout fonctionne sur du 20 volts, consommant environ 2,5 ampères lors d'une utilisation intensive.
Source: New Scientist, le mois passé.
Libellés : exploits
08 novembre 2009
Le logiciel qui s'auto-corrigeait
informatique
Source: Technology Review, la semaine passée.
Des chercheurs de l'Institut des Technologies du Massachussetts (le célèbre MIT), menés par le professeur Martin Rinard, ont développé Clearview, un logiciel capable de trouver et de corriger certains types de bugs en quelques minutes!
Rinard présentait récemment ce logiciel incroyable au congrès ACM, il expliquait que le but est tout simplement de créer "un programme immortel et invulnérable". Notez que si ce billet provenait de Gizmodo, le parallèle avec Skynet serait déjà établi!
Quoiqu'il en soit, ClearView peut agir sans aucune assistance humaine et sans accéder à un code source séparé. En observant le comportement normal d'un programme et en créant un ensemble de règles, ClearView peut détecter certaines erreurs, notamment celles créées par des programmes malveillants. Il détecte aussi toute anomalie qui viole les règles et fournit dès lors plusieurs corrections potentielles qui le ramènent dans le droit chemin. Ces corrections sont appliquées directement au code binaire sans passer par le code source.
ClearView analyse les solutions possibles pour décider quelles corrections sont susceptibles de fonctionner, installe les meilleurs candidats et teste leur efficacité. Par la suite, si d'autres règles sont violées ou si la correction crashe le système, ClearView rejette ces solutions et en trouve d'autres.
Les chercheurs déclarent que le système est particulièrement efficace sur un groupe de machines faisant tourner le même logiciel. Ils l'ont d'ailleurs testé en l'installant sur un groupe d'ordinateurs équipés de Firefox, ce même Firefox étant attaqué par une équipe indépendante d'hackeurs utilisant dix techniques différentes. ClearView a bloqué les attaques avec succès, détectant les anomalies et terminant l'application avant que l'attaque puisse faire effet.
Rinard présentait récemment ce logiciel incroyable au congrès ACM, il expliquait que le but est tout simplement de créer "un programme immortel et invulnérable". Notez que si ce billet provenait de Gizmodo, le parallèle avec Skynet serait déjà établi!
Quoiqu'il en soit, ClearView peut agir sans aucune assistance humaine et sans accéder à un code source séparé. En observant le comportement normal d'un programme et en créant un ensemble de règles, ClearView peut détecter certaines erreurs, notamment celles créées par des programmes malveillants. Il détecte aussi toute anomalie qui viole les règles et fournit dès lors plusieurs corrections potentielles qui le ramènent dans le droit chemin. Ces corrections sont appliquées directement au code binaire sans passer par le code source.
ClearView analyse les solutions possibles pour décider quelles corrections sont susceptibles de fonctionner, installe les meilleurs candidats et teste leur efficacité. Par la suite, si d'autres règles sont violées ou si la correction crashe le système, ClearView rejette ces solutions et en trouve d'autres.
Les chercheurs déclarent que le système est particulièrement efficace sur un groupe de machines faisant tourner le même logiciel. Ils l'ont d'ailleurs testé en l'installant sur un groupe d'ordinateurs équipés de Firefox, ce même Firefox étant attaqué par une équipe indépendante d'hackeurs utilisant dix techniques différentes. ClearView a bloqué les attaques avec succès, détectant les anomalies et terminant l'application avant que l'attaque puisse faire effet.
Source: Technology Review, la semaine passée.
Libellés : informatique
23 octobre 2009
Les ondes radio contre les prises d'otage
sciences
Des ingénieurs de l'Université de l'Utah ont démontré qu'un réseau sans-fil d'émetteurs radio pouvait détecter des personnes cachées derrières des surfaces solides!
"En indiquant la position des personnes dans un bâtiment pendant des prises d'otages, des incendies ou d'autres situations d'urgence, cette technologie permet de focaliser l'attention des secouristes", expliquent le professeur Neal Patwari et l'étudiant Joey Wilson. Cette technologie est basée sur l'imagerie radio-tomographique (RTI). L'étude utilise un réseau sans-fil de 28 transmetteurs (ou noeuds) placés en carré. La force du signal radio entre les noeuds est mesurée alors qu'un étudiant mal payé se déplace dans le carré. Cette force est alors affichée sur un écran sous forme d'une vue en perspective de la zone et de la personne qui s'y meut.
Une seconde étude démontre qu'une version améliorée du système permet le repérage à travers les murs et décrit comment un réseau de 34 noeuds permet de situer des gens se déplaçant derrière un mur de brique avec une marge d'erreur de moins d'un mètre.
Le RTI est moins cher qu'un radar, il mesure les "ombres" (en terme d'ondes radio) qui sont créées quand ces ondes traversent un objet ou une personne. Et contrairement aux systèmes infra-rouges ou optiques, il est capable de faire fi des murs, des arbres, de la fumée et de tout ce que vous pouvez imaginer...
Pour ceux qui ne savent pas: la tomographie est une technique d'imagerie, très utilisée dans l'imagerie médicale, ainsi qu'en géophysique et en astrophysique. Cette technique permet de reconstruire le volume d'un objet à partir d'une série de mesures effectuées par tranche depuis l'extérieur de cet objet.
"En indiquant la position des personnes dans un bâtiment pendant des prises d'otages, des incendies ou d'autres situations d'urgence, cette technologie permet de focaliser l'attention des secouristes", expliquent le professeur Neal Patwari et l'étudiant Joey Wilson. Cette technologie est basée sur l'imagerie radio-tomographique (RTI). L'étude utilise un réseau sans-fil de 28 transmetteurs (ou noeuds) placés en carré. La force du signal radio entre les noeuds est mesurée alors qu'un étudiant mal payé se déplace dans le carré. Cette force est alors affichée sur un écran sous forme d'une vue en perspective de la zone et de la personne qui s'y meut.
Une seconde étude démontre qu'une version améliorée du système permet le repérage à travers les murs et décrit comment un réseau de 34 noeuds permet de situer des gens se déplaçant derrière un mur de brique avec une marge d'erreur de moins d'un mètre.
Le RTI est moins cher qu'un radar, il mesure les "ombres" (en terme d'ondes radio) qui sont créées quand ces ondes traversent un objet ou une personne. Et contrairement aux systèmes infra-rouges ou optiques, il est capable de faire fi des murs, des arbres, de la fumée et de tout ce que vous pouvez imaginer...
Pour ceux qui ne savent pas: la tomographie est une technique d'imagerie, très utilisée dans l'imagerie médicale, ainsi qu'en géophysique et en astrophysique. Cette technique permet de reconstruire le volume d'un objet à partir d'une série de mesures effectuées par tranche depuis l'extérieur de cet objet.
Libellés : sciences
archives >> fevrier10 - janvier10 - novembre09 - octobre09 - septembre09 - août09 - juillet09 - mars09 - février09 - janvier09 - decembre08 - novembre08 - octobre08 - septembre08 - août08 - juillet08 - juin08 - mars08 - fevrier08 - janvier08 - decembre07 - novembre07 - octobre07 - septembre07 - août07 - juillet07 - juin07 - mai07 - avril07 - mars07 - février07 - janvier07 - decembre06 - novembre06 - octobre06 - septembre06 - août06 - juillet06 - juin06 - mai06 - avril06 - mars06 - février06 - janvier06 - decembre05 - novembre05 - octobre05
Powered by Stuff-a-Blog
une page au hasard