Le film BEOWULF sortira en 3D ,et servira de modèle pour plusieurs productions a venir.
Le film sort en Amérique du Nord,sur près de 1,000 écrans digitaux 3D,une centaine de théâtres IMAX3D,et aussi sur une centaine d'écran 2D;Paramount joue très gros!
Déja plusieurs réalisateurs comme Spielberg,Peter Jackson,et James Cameron planchent depuis un bon moment sur des projets 3D.
Le film 3D a commencé en 1950,mais c'est dernièrement avec des grosses productions comme: Polar Express,Chicken Little,Meet the Robinson,et Nightmare before Christmas, que ça commencé vraiment.
WoW ! Tout pour qu'ont s'achète des lecteurs de salon HD-DVD a 300$ ou Blu-Ray a 500$;les graveurs lecteurs de BluRay interne,pour PC sont rendu a 550$ environ;Et la je ne parle pas de l'affichage VIDEO du PC avec une carte video a 229$ ,comme la ATI HD-2600PRO-XT ,(affichage en haute définition).Cette aventure la,est trop cher encore.
samedi 10 novembre 2007
vendredi 9 novembre 2007
N'achetez pas un laptop avec du Dual Core ou du Core Duo dedans !!!
(Nota: Les termes,Dual Core est utilisé par AMD et Core Duo et Core 2 Duo sont utilisés par iNTEL)
C'est certe moins cher,mais dépassé comme technologie.Il faut acheter un laptop avec un (CPU) Dual Core 2 (plutôt Core 2 Duo chez intel)dedans! Un peu plus cher ,mais plus performant de 30% comparé a un Dual Core(Core Duo, chez intel).
Les performances sont surtout pour le graphisme,la video et les logiciels de reconnaissance de caractère ou de correction d'orthographe.
Le Core Duo(Dual Core,fonctionnant a 32 bits seulement) et le Core 2 Duo (Dual Core 2) ont 2 coeurs sur la même puce et fonctionnant a 32 et 64 bits.Ils ont un FSB identique de 667Mhz(c'est le bus ou passe l'info entre le cpu et la mémoire);mais le Dual Core 2 a plus de choix de vitesse de cpu ,allant a plus de 2,67Ghz. Le dernier de la série Core Duo de intel est le : Pentium Dual Core , de 3.73 GHz avec le 965XE ,quasi introuvable....BullShit !
Le cache de niveau 2 (appelé le L 2)est le même.
Mais le Dual Core 2 a sa construction,a une grosse différence , il a une architecture qui rend le dual core 2 plus performant pour faire des tâches plus sofistiquées .
Un computer Core 2 Duo , de 2,13Ghz se vend le même prix qu'un Dual core de 1,66 Ghz.
P.S.
Un Quad core,a une amélioration de 2 à 8% par rapport aux actuels Core 2 Dual, tout en consommant moins et en étant peu cher à produire du fait d’une gravure en 45nm.Alors acheter un Quad Core ce n'est pas vraiment plus vite qu'un Core 2 Duo ,actuellement!!!
Le Dual Core (ou Core Duo de intel)sont presque disparut des ordinateurs Desktop(ordi de bureau,Tour),tandis que le désuet Dual Core (Petit cpu de 1,66Ghz, et FSB de 533Mhz), se retrouve dans les Laptops bon marché.
***Voir la différence d'appellation entre , Core Duo et Core 2 Duo, de intel : http://www.macgeneration.com/mgnews/depeche.php?aIdDepeche=120865
DES EXEMPLES EN VOILA:
Chez WalMart:
16Nov 2007,
Laptop ACER ,579.97$
processeur (Athlon) Dual Core TK-53, de 1,6Ghz, (AMD utilise le terme Dual Core vs intel).
CE N'EST PAS UN DUAL CORE 2(ou selon AMD un Athlon64 X2), X2= 2 coeurs,MÊME SI CE N'EST PAS UN iNTEL.POUR MOI C'EST GASPILLER VOTRE ARGENT ET ÇA VIDE LES TABLETTES DES FABRICANTS POUR LES DUAL CORE 2.L'équivalent iNTEL serait un cpu Dual Core T2300 ,de 1,6GHz.(les cpu iNTEL série,T5000 et plus sont vraiment des Dual Core 2 ou plutôt des Core 2 Duo de intel.)
(Nota: série Exxxx sont pour les Desktop; et série Txxxx,pour les Portables, de intel);exemple: Core 2 Duo E6300 (avec 2 coeurs "Conroe").
AUTRES EXEMPLES:
Chez Futureshop:
2 citrons ,même si un des modèle ci-dessous est un Centrino !
D'abbord le;
TOSHIBA Satellite , double coeur intel,Pentium T2080(sa regarde mal ,petit chiffre)
de 1,73Ghz(c'est mieux que 1,6Ghz),
veille carte video intégré intel 943GML express,(c'est mieux 945 ou 950)
réseau sans fil 802.11 b/g (la série N arrivera en milieux 2008,pour 100km de rayon)
le FSB 533Mhz(dual core 2 c'est du fsb de 667 Mhz ou 800Mhz,minimum )
POUR 799.99$
COMPARER A :
TOSHIBA Satellite,iNtel Centrino Duo(donc réseau sans fil performant),
Processeur Dual Core 2 T5250 (ça c'est du vrai Dual Core 2...Mais ....!)
carte graphique intégré mobile intel GMA X3100,
réseau sans fil 802.11 a/g , (la techno N ,est pas encore arrivée.....!)
Faut attendre au milieux de 2008 pour ça,même si c'est un vrai Dual Core 2,il n'a pas la techno sansfil N.Pour 100$ de plus que le modèle ci-dessus.
ce modèle ci se vend a 899.99$..............Mais pour un Laptop,c'est pas bon !!!!!
C'est certe moins cher,mais dépassé comme technologie.Il faut acheter un laptop avec un (CPU) Dual Core 2 (plutôt Core 2 Duo chez intel)dedans! Un peu plus cher ,mais plus performant de 30% comparé a un Dual Core(Core Duo, chez intel).
Les performances sont surtout pour le graphisme,la video et les logiciels de reconnaissance de caractère ou de correction d'orthographe.
Le Core Duo(Dual Core,fonctionnant a 32 bits seulement) et le Core 2 Duo (Dual Core 2) ont 2 coeurs sur la même puce et fonctionnant a 32 et 64 bits.Ils ont un FSB identique de 667Mhz(c'est le bus ou passe l'info entre le cpu et la mémoire);mais le Dual Core 2 a plus de choix de vitesse de cpu ,allant a plus de 2,67Ghz. Le dernier de la série Core Duo de intel est le : Pentium Dual Core , de 3.73 GHz avec le 965XE ,quasi introuvable....BullShit !
Le cache de niveau 2 (appelé le L 2)est le même.
Mais le Dual Core 2 a sa construction,a une grosse différence , il a une architecture qui rend le dual core 2 plus performant pour faire des tâches plus sofistiquées .
Un computer Core 2 Duo , de 2,13Ghz se vend le même prix qu'un Dual core de 1,66 Ghz.
P.S.
Un Quad core,a une amélioration de 2 à 8% par rapport aux actuels Core 2 Dual, tout en consommant moins et en étant peu cher à produire du fait d’une gravure en 45nm.Alors acheter un Quad Core ce n'est pas vraiment plus vite qu'un Core 2 Duo ,actuellement!!!
Le Dual Core (ou Core Duo de intel)sont presque disparut des ordinateurs Desktop(ordi de bureau,Tour),tandis que le désuet Dual Core (Petit cpu de 1,66Ghz, et FSB de 533Mhz), se retrouve dans les Laptops bon marché.
***Voir la différence d'appellation entre , Core Duo et Core 2 Duo, de intel : http://www.macgeneration.com/mgnews/depeche.php?aIdDepeche=120865
DES EXEMPLES EN VOILA:
Chez WalMart:
16Nov 2007,
Laptop ACER ,579.97$
processeur (Athlon) Dual Core TK-53, de 1,6Ghz, (AMD utilise le terme Dual Core vs intel).
CE N'EST PAS UN DUAL CORE 2(ou selon AMD un Athlon64 X2), X2= 2 coeurs,MÊME SI CE N'EST PAS UN iNTEL.POUR MOI C'EST GASPILLER VOTRE ARGENT ET ÇA VIDE LES TABLETTES DES FABRICANTS POUR LES DUAL CORE 2.L'équivalent iNTEL serait un cpu Dual Core T2300 ,de 1,6GHz.(les cpu iNTEL série,T5000 et plus sont vraiment des Dual Core 2 ou plutôt des Core 2 Duo de intel.)
(Nota: série Exxxx sont pour les Desktop; et série Txxxx,pour les Portables, de intel);exemple: Core 2 Duo E6300 (avec 2 coeurs "Conroe").
AUTRES EXEMPLES:
Chez Futureshop:
2 citrons ,même si un des modèle ci-dessous est un Centrino !
D'abbord le;
TOSHIBA Satellite , double coeur intel,Pentium T2080(sa regarde mal ,petit chiffre)
de 1,73Ghz(c'est mieux que 1,6Ghz),
veille carte video intégré intel 943GML express,(c'est mieux 945 ou 950)
réseau sans fil 802.11 b/g (la série N arrivera en milieux 2008,pour 100km de rayon)
le FSB 533Mhz(dual core 2 c'est du fsb de 667 Mhz ou 800Mhz,minimum )
POUR 799.99$
COMPARER A :
TOSHIBA Satellite,iNtel Centrino Duo(donc réseau sans fil performant),
Processeur Dual Core 2 T5250 (ça c'est du vrai Dual Core 2...Mais ....!)
carte graphique intégré mobile intel GMA X3100,
réseau sans fil 802.11 a/g , (la techno N ,est pas encore arrivée.....!)
Faut attendre au milieux de 2008 pour ça,même si c'est un vrai Dual Core 2,il n'a pas la techno sansfil N.Pour 100$ de plus que le modèle ci-dessus.
ce modèle ci se vend a 899.99$..............Mais pour un Laptop,c'est pas bon !!!!!
Sympatico bloque le P2P ,adieux émile et M. Lalime !
Sur sont site de forum,sympatico a annoné qui réduisait le P2P a des vitesse de download a 50 kbps,entre 17:00 et 24:00 hrs.,comme ça le trafic sera moins embourbé pour les PME.
**** J'ai installé chez un ami (le 10Nov.2007)qui a sympatico HV,le logiciel P2P: eMule48a avec le MODS MorphXT10.4 (avec le brouillage du signal)et j'ai downloader a 65kbps en moyenne , avec des pointes 115kbps.C'est plus que le bridage a 50kbps de sympatico.En tout cas ça marche,même si le gestionnaire de sécurité de Sympatico a été installé ou pas!!!
Il n'est pas impossible,aussi que les hackers installe des trojan de download;ça vous fait downloader plus vite ??? peut-être,mais ça fait aussi que vous vous retrouvez avec des fichier video 3X que vous n'avez pas downloader volontairement.
Le trojan/worms en question est peut être une variation du Virus "Warezov.SN " ,qui est apparu le 19 OCT 2007 et que beaucoup de antivirus ne détecte pas(peut être que le scan minutieux n'est pas actif ?),sauf des antivirus comme AVAST !
Les variantes de WAREZOV.SN sont:
Worm/Warezov.SN(Antivir)Win32:Downloader-NA (Avast)Downloader.Generic6.PGF (AVG)Trojan.Downloader.Warezov.AB (Bit Defender)Trojan.Downloader-14439 (ClamAV) Trojan.DownLoader.35874 (Dr.Web)Win32/Stration.AFD (eTrust)W32/Worm.KHV (F-Prot)Email-Worm.Win32.Warezov.sn (F-Secure) Email-Worm.Win32.Warezov.sn (Kaspersky) W32/Stration.dldr (McAfee) Win32/Stration.SE (Microsoft)Win32/Stration.AAU (NOD32) W32/Downloader.GAZ (Norman)W32/Spamta.QO.worm (Panda)Troj/StraDl-E (Sophos)W32.Stration!dldr (Symantec)
P.S. Mais je n'essayerez pas le logiciel simplet,eMule 48a , sans Mods.
**** J'ai installé chez un ami (le 10Nov.2007)qui a sympatico HV,le logiciel P2P: eMule48a avec le MODS MorphXT10.4 (avec le brouillage du signal)et j'ai downloader a 65kbps en moyenne , avec des pointes 115kbps.C'est plus que le bridage a 50kbps de sympatico.En tout cas ça marche,même si le gestionnaire de sécurité de Sympatico a été installé ou pas!!!
Il n'est pas impossible,aussi que les hackers installe des trojan de download;ça vous fait downloader plus vite ??? peut-être,mais ça fait aussi que vous vous retrouvez avec des fichier video 3X que vous n'avez pas downloader volontairement.
Le trojan/worms en question est peut être une variation du Virus "Warezov.SN " ,qui est apparu le 19 OCT 2007 et que beaucoup de antivirus ne détecte pas(peut être que le scan minutieux n'est pas actif ?),sauf des antivirus comme AVAST !
Les variantes de WAREZOV.SN sont:
Worm/Warezov.SN(Antivir)Win32:Downloader-NA (Avast)Downloader.Generic6.PGF (AVG)Trojan.Downloader.Warezov.AB (Bit Defender)Trojan.Downloader-14439 (ClamAV) Trojan.DownLoader.35874 (Dr.Web)Win32/Stration.AFD (eTrust)W32/Worm.KHV (F-Prot)Email-Worm.Win32.Warezov.sn (F-Secure) Email-Worm.Win32.Warezov.sn (Kaspersky) W32/Stration.dldr (McAfee) Win32/Stration.SE (Microsoft)Win32/Stration.AAU (NOD32) W32/Downloader.GAZ (Norman)W32/Spamta.QO.worm (Panda)Troj/StraDl-E (Sophos)W32.Stration!dldr (Symantec)
P.S. Mais je n'essayerez pas le logiciel simplet,eMule 48a , sans Mods.
Microsoft peut désactiver votre Vista ou d'Office 2007 a distance !
Microsoft peut désactiver (un Kill Switch)votre exemplaire de Windows Vista ou d'Office 2007 si elle juge que vous utilisez une copie illégale. WoW ! le genuine advantage est plus fort que jamais.Ont avaient un gros doute depuis bien des années ,mais la c'est officiel.
Christopher Null, de Yahoo News, rapporte que Windows Vista et Office 2007, deux produits de Microsoft, sont programmés de façon à entrer en "mode de fonctionnement réduit" si la société détecte ce qui est considéré comme une copie illégale dans votre ordinateur.
Dans le cas de Windows Vista, Microsoft affirme qu'elle n'a pas encore déterminé si elle utilisera le système. Le mode de fonctionnement réduit consisterait à faire fonctionner l'ordinateur uniquement en mode sans échec ou fermerait la fenêtre du fureteur Internet environ toutes les heures.
Pour ce qui est d'Office 2007, le mode en fonctionnement réduit empêche de créer de nouveaux documents, de modifier les documents existants et d'enregistrer des documents. Donc, l'utilisateur ne peut que consulter ses documents existants.
J' en connait une gagne qui capotte et font des backup!
Évidemment, pour que le système soit efficace, il doit communiquer avec Microsoft sur une base régulière. Cela signifie que vous pouvez installer une version de Vista ou d'Office tout à fait légitime, et, quelques mois plus tard, vous pouvez changer suffisamment de composantes dans votre ordinateur pour que Microsoft détermine que la copie de votre logiciel ne fonctionne plus dans l'ordinateur d'origine et, donc, qu'il s'agit d'une copie illégale. Il faudra donc que le système de détection soit à toute épreuve pour ne pas créer des centaines de milliers d'utilisateurs mécontents.
ref. http://tech.yahoo.com/blogs/null/8261
Christopher Null, de Yahoo News, rapporte que Windows Vista et Office 2007, deux produits de Microsoft, sont programmés de façon à entrer en "mode de fonctionnement réduit" si la société détecte ce qui est considéré comme une copie illégale dans votre ordinateur.
Dans le cas de Windows Vista, Microsoft affirme qu'elle n'a pas encore déterminé si elle utilisera le système. Le mode de fonctionnement réduit consisterait à faire fonctionner l'ordinateur uniquement en mode sans échec ou fermerait la fenêtre du fureteur Internet environ toutes les heures.
Pour ce qui est d'Office 2007, le mode en fonctionnement réduit empêche de créer de nouveaux documents, de modifier les documents existants et d'enregistrer des documents. Donc, l'utilisateur ne peut que consulter ses documents existants.
J' en connait une gagne qui capotte et font des backup!
Évidemment, pour que le système soit efficace, il doit communiquer avec Microsoft sur une base régulière. Cela signifie que vous pouvez installer une version de Vista ou d'Office tout à fait légitime, et, quelques mois plus tard, vous pouvez changer suffisamment de composantes dans votre ordinateur pour que Microsoft détermine que la copie de votre logiciel ne fonctionne plus dans l'ordinateur d'origine et, donc, qu'il s'agit d'une copie illégale. Il faudra donc que le système de détection soit à toute épreuve pour ne pas créer des centaines de milliers d'utilisateurs mécontents.
ref. http://tech.yahoo.com/blogs/null/8261
lundi 5 novembre 2007
LES VERTS VONT RIRE JAUNE !
Oui,parce que ceux qui souvant achète vert polluent plus que ceux qui achètent n'importe quoi.
Le meilleur exemple,ce sont les ampoule Fluorecente appelées les ampoules fluocompacte.Elle sont un déchet dangereux lorsque jettées dans l'environnement.Elles contiennent du HG ,c'est inscrit en petits caractères dessus,(du mercure,c'est un métaux lourd).
Même si les fluocompactes avec leurs 5 milligrammes de mercure contiennent 5 fois moins de mercure que les piles de montre-bracelet ,il faut en tenir compte.Parce que les métaux lourds ne se décomposent pas dans l'environnement.
Il ne faut pas oublier que les fluocompactes ,durent 10 fois plus longtemps et consomment 75% moins d'électricité que les maintenant désuettes ampoules a incandescence.
Le magasin IKEA en vent et peut en disposer ,car il a des bacs de recyclage dans ses magasins;mais le hic,c'est que 2 barils de 45 gallons sont remplient en une année de récupération ,par les clients ,c'est pas assez!!!
HOME DEPOT aussi fait la même chose,mais tout récemment.
L'organisme RECY-QUÉBEC dit qui proposera des pistes d'actions a court et moyen termes pour ce problême.Ça reste a voir.
* IL PARAÎT QUE LES AMPOULES QUE L'ONT CONNAIENT ET LES FLUORESCENTS,PEUVENT ÊTRE REMPLACÉS PAR DES DEL(DIODE ÉLECTROLUMINESCENTE),POUR MOINS CHER ET PLUS D'ÉCLAIRAGE!
C'est comme ont dit,les chars a l'eau ,ça fait longtemps qu'ont connaient ça ,mais ont se promènent encore avec des chars au gaz.
ET LA JE NE PARLE PAS DES DÉCHETS TECHNO. QUE L'ONT CONSOMMENT DE PLUS EN PLUS ,COMME DES ORDINATEURS,TV,RADIO,FRIGO,PILES SÈCHES,PILES RECHARGABLES,CELLULAIRES,....ETC.........
P.S. pour les piles et cellulaires les magasins La Source ont des bacs de recyclage pour ça. BRAVO !
Le meilleur exemple,ce sont les ampoule Fluorecente appelées les ampoules fluocompacte.Elle sont un déchet dangereux lorsque jettées dans l'environnement.Elles contiennent du HG ,c'est inscrit en petits caractères dessus,(du mercure,c'est un métaux lourd).
Même si les fluocompactes avec leurs 5 milligrammes de mercure contiennent 5 fois moins de mercure que les piles de montre-bracelet ,il faut en tenir compte.Parce que les métaux lourds ne se décomposent pas dans l'environnement.
Il ne faut pas oublier que les fluocompactes ,durent 10 fois plus longtemps et consomment 75% moins d'électricité que les maintenant désuettes ampoules a incandescence.
Le magasin IKEA en vent et peut en disposer ,car il a des bacs de recyclage dans ses magasins;mais le hic,c'est que 2 barils de 45 gallons sont remplient en une année de récupération ,par les clients ,c'est pas assez!!!
HOME DEPOT aussi fait la même chose,mais tout récemment.
L'organisme RECY-QUÉBEC dit qui proposera des pistes d'actions a court et moyen termes pour ce problême.Ça reste a voir.
* IL PARAÎT QUE LES AMPOULES QUE L'ONT CONNAIENT ET LES FLUORESCENTS,PEUVENT ÊTRE REMPLACÉS PAR DES DEL(DIODE ÉLECTROLUMINESCENTE),POUR MOINS CHER ET PLUS D'ÉCLAIRAGE!
C'est comme ont dit,les chars a l'eau ,ça fait longtemps qu'ont connaient ça ,mais ont se promènent encore avec des chars au gaz.
ET LA JE NE PARLE PAS DES DÉCHETS TECHNO. QUE L'ONT CONSOMMENT DE PLUS EN PLUS ,COMME DES ORDINATEURS,TV,RADIO,FRIGO,PILES SÈCHES,PILES RECHARGABLES,CELLULAIRES,....ETC.........
P.S. pour les piles et cellulaires les magasins La Source ont des bacs de recyclage pour ça. BRAVO !
dimanche 4 novembre 2007
DISQUE DUR eSATA : non ! graver donc en disc BluRay !!!
Les Cie veulent vendre des disque Durs : (la techno eSATA ? )=la cote du grand TÉO,un 0,3 sur 10 .
Les disque dur aujourd'hui ne dure pas trop longtemps,j'ai vu des gars le changer en 2 ans.
Un HDD de 500Go pour 130$ ça fait pas 1$ leGo comme il y a une couple d'année,mais ça fait $ 0,26 le Go.et non pas 500$ !
W0W ! ...............Les prix ont bien baissés.
Pour les technologies,ont est passé des Disques ATA , a SATA et maintenant le eSATA.
Le eSATA c'est une techno qui n'a pas été retenu pour les Desktop,mais que les cie qui fabrique des Laptops oui ont va les voir arriver prochainement(ainsi que la mémoire DDR3....Cool ! ).
Le eSATA c'est External-SATA ;ça permet d'externaliser vos disques Serial-ATA (SATA) .
Le eSATA a été inauguré en même temps que le SATA 2 , il possèdent bon nombre de points communs comme de brancher/débrancher a chaud(c.a.d pendant que le pc est en marche),il as débit équivalent au SATA DE 2IÈME GÉNÉRATION C.A.D. DE 3 Gbit ou 375 Mo.
Ont peut faire du RAID a l'extérieur de sa machine,mais certaine puce ne permettent pas cette fonction,il faut une carte contrôleur ayant la mention "port multiplier". Le eSATA a un nouveau connecteur a lui,il n'y a pas de détrompeur sur le côté,le câble est droit de part et d'autre.
Contrairement a l' USB ce nouveau sandard ne permet de faire passer que les données,il faudra que les plus nomades d'entre nous pensent encore a prendrent soit l'alimentation du disque dur s'il est 3,5 pouces ou brancher un câble USB si le disque dur est au format portable.
Le eSATA initialement était prévu pour favoriser des platines de salon miniatures.Les HDD de portable sont de seulement 300 Go en 4200 rpm ou en 5400 rpm ,tandis qu'un Desktop a un HDD de 1000 Go (1 Terraoctet) pour le même prix et en 7200 rpm(rotation par minute) ! Alors le eSATA se révèle une bonne alternative en Disque externe.Mais il y a des désanvantages!!!
Certains ont passés aux boîtiers NAS.Ils permettent de brancher plusieurs disques,mais le hardware employé pour gérer les données est bien souvant limité et les débits sont extrêmement faibles. Des contrôleurs Gigabit sont souvent présents dans ces boîtiers mais le débit maximum est de l'ordre de 10 a 15 Mo/sec. car ils utilisent bien souvent les mêmes composants que ce que l'on trouve dans les PDA.Donc pas avantageux.
L'eSATA permet bien d'autres usages!
On peut externaliser son système d'exploitation ,c'est a dire ne plus installer son disque de démarrage a l'intérieur mais bien a l'extérieur de son PC.Cela peut devenir intéressant lorsque vous utilisez plusieurs systèmes d'exploitations.Les prix des HDD sont tellement bas en ce moment, il serait domage de faire autrement .
Autre solution,monter un RAID "image" c'est a dire que vous dupliquez automatiquement le HDD interne . Pratique si votre disque interne vous lâche !
Si vous disposez d'un contrôleur Silicon Image 3132 utilisant la fonction de "port multiplier" vous pourrez installer jusqu'a 5 disques .Vous serez libre de monter un RAID 0,1, ou 5 et de profiter alors d'un débit dépassant les 100 Mo/sec sans pour autant prendre le risque de perdre vos données!Reste que si vous voulez partager vos données comme pour un NAS ,il faudra alors utiliser les fonctions de votre systême d'exploitation.En Europe la cie nanopoint offre un boîtier externe pour 1 ou 5 disques,pour 50 a 450 Euro.
* NOTA :
Si votre carte maîtresse offre la connectique eSATA de vos ports entrées/sorties ou bien vous pouvez brancher un câble convertissant un de vos ports S-ATA interne.Il faudra être vigilant a l'achat de celle-ci ,car peut de composants supportent les fonctions de "port multiplier" qui vous permettent de multiplier les disques.Une seul puce supporte ça ; c'est la SIL 3132 de Silicon image,que l'ont trouve sur la carte mère ASUS A8N32 Deluxe ou A8WD Max d'Abit.
De son côté intel a annoncé que son dernier southbridge , le ICH9 devrait supporter cette techno du SATA Multiplier. (cela fonctionne mal avec 5 disques selon des test d'experts).
Si vous rajouter un controleur eSATA (sa commence a sentir mauvais quand ont installe ces bidulles la !!!) dans votre machine ,oubliez le port classique PCI ,ça va diminuer(brider) vos taux de transferts;faut absolument un port PciXpress 1X ,qui dispose d'un débit suffisant et qui ne créra pas de charge suplémentaire au processeur.
Il y a des cartes Express-Card pour ajouter cette fonction a votre portable ,cette interface utilise un lien PCI-Express pour fonctionner,vous n'aurez pas de limitations de débit si ce n'est lorsque vous souhaitez copier vos données du disque interne.
La solution eSATA peut s'avérer nécessaire si vos portable ont des disques durs internes de type SSD(solid state disk= disque dure utilisant la mémoire flash),car ils coûtent cher et,pour l'instant ,les capacités n'excèdent pas 64 Go et a des prix exorbitants.
Non ,cette techno la,n'est pas mûre et ça fait acheter plus de disques dur ,et surtout ont est poigné avec des controleurs eSata a "port multiplier" compatible ,.....Non Merçi !
Moi ,je grave en Blu-Ray pour stocker 50 Go de donné par disque,c'est en masse pour moi!
Y a des mauvaises langues qui disent que les graveurs Blu-Ray se vendraient moins cher que le HD-DVD et que plusieurs fabricants de PC vont l'adopter..........A suivre!
Les disque dur aujourd'hui ne dure pas trop longtemps,j'ai vu des gars le changer en 2 ans.
Un HDD de 500Go pour 130$ ça fait pas 1$ leGo comme il y a une couple d'année,mais ça fait $ 0,26 le Go.et non pas 500$ !
W0W ! ...............Les prix ont bien baissés.
Pour les technologies,ont est passé des Disques ATA , a SATA et maintenant le eSATA.
Le eSATA c'est une techno qui n'a pas été retenu pour les Desktop,mais que les cie qui fabrique des Laptops oui ont va les voir arriver prochainement(ainsi que la mémoire DDR3....Cool ! ).
Le eSATA c'est External-SATA ;ça permet d'externaliser vos disques Serial-ATA (SATA) .
Le eSATA a été inauguré en même temps que le SATA 2 , il possèdent bon nombre de points communs comme de brancher/débrancher a chaud(c.a.d pendant que le pc est en marche),il as débit équivalent au SATA DE 2IÈME GÉNÉRATION C.A.D. DE 3 Gbit ou 375 Mo.
Ont peut faire du RAID a l'extérieur de sa machine,mais certaine puce ne permettent pas cette fonction,il faut une carte contrôleur ayant la mention "port multiplier". Le eSATA a un nouveau connecteur a lui,il n'y a pas de détrompeur sur le côté,le câble est droit de part et d'autre.
Contrairement a l' USB ce nouveau sandard ne permet de faire passer que les données,il faudra que les plus nomades d'entre nous pensent encore a prendrent soit l'alimentation du disque dur s'il est 3,5 pouces ou brancher un câble USB si le disque dur est au format portable.
Le eSATA initialement était prévu pour favoriser des platines de salon miniatures.Les HDD de portable sont de seulement 300 Go en 4200 rpm ou en 5400 rpm ,tandis qu'un Desktop a un HDD de 1000 Go (1 Terraoctet) pour le même prix et en 7200 rpm(rotation par minute) ! Alors le eSATA se révèle une bonne alternative en Disque externe.Mais il y a des désanvantages!!!
Certains ont passés aux boîtiers NAS.Ils permettent de brancher plusieurs disques,mais le hardware employé pour gérer les données est bien souvant limité et les débits sont extrêmement faibles. Des contrôleurs Gigabit sont souvent présents dans ces boîtiers mais le débit maximum est de l'ordre de 10 a 15 Mo/sec. car ils utilisent bien souvent les mêmes composants que ce que l'on trouve dans les PDA.Donc pas avantageux.
L'eSATA permet bien d'autres usages!
On peut externaliser son système d'exploitation ,c'est a dire ne plus installer son disque de démarrage a l'intérieur mais bien a l'extérieur de son PC.Cela peut devenir intéressant lorsque vous utilisez plusieurs systèmes d'exploitations.Les prix des HDD sont tellement bas en ce moment, il serait domage de faire autrement .
Autre solution,monter un RAID "image" c'est a dire que vous dupliquez automatiquement le HDD interne . Pratique si votre disque interne vous lâche !
Si vous disposez d'un contrôleur Silicon Image 3132 utilisant la fonction de "port multiplier" vous pourrez installer jusqu'a 5 disques .Vous serez libre de monter un RAID 0,1, ou 5 et de profiter alors d'un débit dépassant les 100 Mo/sec sans pour autant prendre le risque de perdre vos données!Reste que si vous voulez partager vos données comme pour un NAS ,il faudra alors utiliser les fonctions de votre systême d'exploitation.En Europe la cie nanopoint offre un boîtier externe pour 1 ou 5 disques,pour 50 a 450 Euro.
* NOTA :
Si votre carte maîtresse offre la connectique eSATA de vos ports entrées/sorties ou bien vous pouvez brancher un câble convertissant un de vos ports S-ATA interne.Il faudra être vigilant a l'achat de celle-ci ,car peut de composants supportent les fonctions de "port multiplier" qui vous permettent de multiplier les disques.Une seul puce supporte ça ; c'est la SIL 3132 de Silicon image,que l'ont trouve sur la carte mère ASUS A8N32 Deluxe ou A8WD Max d'Abit.
De son côté intel a annoncé que son dernier southbridge , le ICH9 devrait supporter cette techno du SATA Multiplier. (cela fonctionne mal avec 5 disques selon des test d'experts).
Si vous rajouter un controleur eSATA (sa commence a sentir mauvais quand ont installe ces bidulles la !!!) dans votre machine ,oubliez le port classique PCI ,ça va diminuer(brider) vos taux de transferts;faut absolument un port PciXpress 1X ,qui dispose d'un débit suffisant et qui ne créra pas de charge suplémentaire au processeur.
Il y a des cartes Express-Card pour ajouter cette fonction a votre portable ,cette interface utilise un lien PCI-Express pour fonctionner,vous n'aurez pas de limitations de débit si ce n'est lorsque vous souhaitez copier vos données du disque interne.
La solution eSATA peut s'avérer nécessaire si vos portable ont des disques durs internes de type SSD(solid state disk= disque dure utilisant la mémoire flash),car ils coûtent cher et,pour l'instant ,les capacités n'excèdent pas 64 Go et a des prix exorbitants.
Non ,cette techno la,n'est pas mûre et ça fait acheter plus de disques dur ,et surtout ont est poigné avec des controleurs eSata a "port multiplier" compatible ,.....Non Merçi !
Moi ,je grave en Blu-Ray pour stocker 50 Go de donné par disque,c'est en masse pour moi!
Y a des mauvaises langues qui disent que les graveurs Blu-Ray se vendraient moins cher que le HD-DVD et que plusieurs fabricants de PC vont l'adopter..........A suivre!
TEO en Camaro :
Oui,je me suis inscrit sur le site WEB du film " Transformer " ,pour le grand tirage de la nouvelle Chevrolet Camaro 2009.
C'est celle du transformer Bumblebee;elle est Jaune pettant.
Sam et Ron Witwicky ,n'ont qu'a bien se tenir ou bien de payer pour changer de nom.Ça n'est existe pas dans l'annuaire téléphonique de Montreal,sinon je les auraient appelés surement!
C'est tu toué le nom d'utilisateur ti-cul839 sur eBay,............ou sont les Lunettes ?????............Maudit Twitwicky!
P.S. Si les concours de coke(gagne la PSP,iPod) , pepsi ,doritos(gagne la Xbox360),ont nos adresses et nos numéros de téléphones ,gardez vos répondeurs en marche et filtrer vos appels.
C'est celle du transformer Bumblebee;elle est Jaune pettant.
Sam et Ron Witwicky ,n'ont qu'a bien se tenir ou bien de payer pour changer de nom.Ça n'est existe pas dans l'annuaire téléphonique de Montreal,sinon je les auraient appelés surement!
C'est tu toué le nom d'utilisateur ti-cul839 sur eBay,............ou sont les Lunettes ?????............Maudit Twitwicky!
P.S. Si les concours de coke(gagne la PSP,iPod) , pepsi ,doritos(gagne la Xbox360),ont nos adresses et nos numéros de téléphones ,gardez vos répondeurs en marche et filtrer vos appels.
Les AntiVirus; LA CAPSULE GEEK A TÉO :
LA CAPSULE GEEK A TÉO : (la cote du grand TÉO , un 0,5 sur 10 )
J'ai vu Norton 360 a 59$,une aubaine si ont tiens compte qu'il était a 130$ v'la quelques mois.Mais je ne sais pas si le 2 Go d'espace de backup sur les serveurs Symantec sont inclus dans l'abonnement d'un an.
C'est sure que Norton antivirus 2007 est a 35$ environ.
Mais le fait est aussi que dans le google pack ,l'antivirus est gratis ; c'est le norton security scan ..
Et que le FAI Sympatico offre gratuitement un antivirus maintenant!
(le sympatico advisor security machin truque .....)
* Et pour les antivirus gratos ;moi je suggère ,plus ou moins,AVG(même s'il est nul;pour petit PC), et AVAST (pour plus gros PC), celui-la détecte tout mais vraiment tout et mieux que norton360.C'est 2 versions ci-dessus sont les meilleurs pour les détections.Tandis que presque tous les Scan Online sont nul ou peut efficace,Et le pire des antivirus gratos est le Norton security scan de Symantec,il est vraiment nul pour l'avoir tester a plusieurs reprise ;il ne détecte rien ou presque !!!
Pour avoir essayer et tester Norton360 ,il est nul et bugger pour les mises ajour live update qui rend la liste des virus nul et que les back-up sur le serveur symantec ne reconnaissent plus vos nombreuseux backup après un certains temps ,m^me si il n'y a pas de dépassement du 2 Go de storage. Download le Norton removal tool: (c'est pour les version: 2008/2007/2006/2005/2004/2003 et pour Norton 360 seulement )
http://service1.symantec.com/SUPPORT/tsgeninfo.nsf/docid/2007080716223439?Open&src=fr_hot&docid=2005033108162039&nsf=tsgeninfo.nsf&view=docid&seg=hho&lg=fr&ct=ca
Bug de liveupdate:
(ceci provient du site norton)= "Si aucun message d'erreur ne s'affiche, cela signifie que vous avez rencontré une erreur temporaire. Réexécutez LiveUpdate dans Norton 360.
Si le message d'erreur "Erreur 5" s'affiche toujours dans Norton 360, réexécutez luall.exe pour déterminer l'erreur exacte."
WOW ! un erreur temporaire mon oeil.
Beaucoup de cacasserie sur les sites suivants:
http://www.robrtjones.com/Blogue+a+TEODULLE
et
http://technorati.com/posts/oFi7JOglywynK%2FKtqSR1Rr29NcWPIO%2FjVz91o6Z2HeI%3D
Norton 360: Blogs, Photos, Videos and more on Technorati
43 days ago in Blogue a TEODULLE · No authority yet. No one has claimed this blog ... To contribute to this page, include this code in your blog post: ...technorati.com/tag/Norton+360 - 42k -
http://lesaffairesweb.blogspot.com/2007/09/symantec-norton-360-antivirus.html
http://technorati.com/posts/TUkdAbi1sh34QYEqjjJnedRMlvB0CuFQqbQ6IAQxPLY%3D
Symantec et ses lobby travaille fort sur ces sites bidons:
My Blog - http://www.robrtjones.com/
29 Nov 2007 Blogue a TEODULLE.My Blog - http://www.MicahelSmith.com/
29 Nov 2007 Blogue a TEODULLE.My Blog - http://www.bradley-jones.com/
29 Nov 2007 Blogue a TEODULLE.My Blog - http://http://www.stepehnjones.com/
29 Nov 2007 Blogue a TEODULLE.My Blog - http://www.DanelSmith.com/
29 Nov 2007 Blogue a TEODULLE.My Blog - http://www.charlsjones.com/
29 Nov 2007 Blogue a TEODULLE.My Blog - http://www.josuajones.com/
Ces liens vont toutes a la même places ! ......magniSearch (TM)................BullShit !
J'ai vu Norton 360 a 59$,une aubaine si ont tiens compte qu'il était a 130$ v'la quelques mois.Mais je ne sais pas si le 2 Go d'espace de backup sur les serveurs Symantec sont inclus dans l'abonnement d'un an.
C'est sure que Norton antivirus 2007 est a 35$ environ.
Mais le fait est aussi que dans le google pack ,l'antivirus est gratis ; c'est le norton security scan ..
Et que le FAI Sympatico offre gratuitement un antivirus maintenant!
(le sympatico advisor security machin truque .....)
* Et pour les antivirus gratos ;moi je suggère ,plus ou moins,AVG(même s'il est nul;pour petit PC), et AVAST (pour plus gros PC), celui-la détecte tout mais vraiment tout et mieux que norton360.C'est 2 versions ci-dessus sont les meilleurs pour les détections.Tandis que presque tous les Scan Online sont nul ou peut efficace,Et le pire des antivirus gratos est le Norton security scan de Symantec,il est vraiment nul pour l'avoir tester a plusieurs reprise ;il ne détecte rien ou presque !!!
Pour avoir essayer et tester Norton360 ,il est nul et bugger pour les mises ajour live update qui rend la liste des virus nul et que les back-up sur le serveur symantec ne reconnaissent plus vos nombreuseux backup après un certains temps ,m^me si il n'y a pas de dépassement du 2 Go de storage. Download le Norton removal tool: (c'est pour les version: 2008/2007/2006/2005/2004/2003 et pour Norton 360 seulement )
http://service1.symantec.com/SUPPORT/tsgeninfo.nsf/docid/2007080716223439?Open&src=fr_hot&docid=2005033108162039&nsf=tsgeninfo.nsf&view=docid&seg=hho&lg=fr&ct=ca
Bug de liveupdate:
(ceci provient du site norton)= "Si aucun message d'erreur ne s'affiche, cela signifie que vous avez rencontré une erreur temporaire. Réexécutez LiveUpdate dans Norton 360.
Si le message d'erreur "Erreur 5" s'affiche toujours dans Norton 360, réexécutez luall.exe pour déterminer l'erreur exacte."
WOW ! un erreur temporaire mon oeil.
Beaucoup de cacasserie sur les sites suivants:
http://www.robrtjones.com/Blogue+a+TEODULLE
et
http://technorati.com/posts/oFi7JOglywynK%2FKtqSR1Rr29NcWPIO%2FjVz91o6Z2HeI%3D
Norton 360: Blogs, Photos, Videos and more on Technorati
43 days ago in Blogue a TEODULLE · No authority yet. No one has claimed this blog ... To contribute to this page, include this code in your blog post: ...technorati.com/tag/Norton+360 - 42k -
http://lesaffairesweb.blogspot.com/2007/09/symantec-norton-360-antivirus.html
http://technorati.com/posts/TUkdAbi1sh34QYEqjjJnedRMlvB0CuFQqbQ6IAQxPLY%3D
Symantec et ses lobby travaille fort sur ces sites bidons:
My Blog - http://www.robrtjones.com/
29 Nov 2007 Blogue a TEODULLE.My Blog - http://www.MicahelSmith.com/
29 Nov 2007 Blogue a TEODULLE.My Blog - http://www.bradley-jones.com/
29 Nov 2007 Blogue a TEODULLE.My Blog - http://http://www.stepehnjones.com/
29 Nov 2007 Blogue a TEODULLE.My Blog - http://www.DanelSmith.com/
29 Nov 2007 Blogue a TEODULLE.My Blog - http://www.charlsjones.com/
29 Nov 2007 Blogue a TEODULLE.My Blog - http://www.josuajones.com/
Ces liens vont toutes a la même places ! ......magniSearch (TM)................BullShit !
Attention a vos manteaux en cuir,si ça viens de Ste-Julie :
Car un proche de Rizutto,ex-Parrain de la mafia de Montreal,du nom de Felice Italiano ,arrêter a Rome est inculpé pour traffic de cocaĩne .La drogue était caché dans les peaux de cuir et M. Italiano avait une enteprise de cuir a Ste-Julie.Pour déjouer les systèmes de surveillance,les ki;os de coke étaient cachés dans les peaux qui ,croyait on, a cause des produits chimiques utilisés pour le tannage du cuir,allaient déjouer les douaniers.
O.K.................
O.K.................
Les films a TÉO : ONT VA TOUS AU CINÉMA
The Kingdom (Le Royaume); un film de Peter Berg,est super.
Beaucoup d'action,il sont rares les films qui nous divertissent tout en nous boulversants.The Kingdom est de ceux la.En ramenant un peu d'humanité dans la guerre au terrorisme,le réalisateur a réussi la ou Hollywood a souvent échoué.
L'histoire:
En Arabie Saoudite,après une grosse attaque terroriste contre les USA,le FBI dépèche sur les lieux une équipe d'experts afin de mener une enquête secrète de concert avec les autorités locales.Pendant qu'aux USA,le chef Ronald Fleury et ses équipiers atterrissent dans le désert du Royaume ,a la recherche de l'auteur de cette attaque sanglante.Alors que l'enquête piétine ,Fleury se lie d'amitié avec le colonel Al Ghazi ,un agent Saoudien chargé de surveiller les Américains.Plus la collaboration s'installe plus la quête chemine ,amenant le FBI a la porte des terroristes.Le réalisateur Peter Berg nous montre les 2 côtés de la médaille,en nous présentant la famille du chef terroriste,de même que sa relation avec ses enfants ,le réalisateur a réussi a livrer une oeuvre dans laquelle l'humanité qui se dégage transcende le simple divertissement.
La morale qui se dégage est simple; Américains ou Terroristes,les hommes sont tous des hommes et agissent tous comme des hommes ,avec leur fierté parfois mal placée.
AUTRE FILM:
J'ai serré la main du diable dans lequel Roy Dupuis ,est dans le rôle du Général Dallaire.
Il faut voir cette scène ou Dallaire déplace les cadavres étendus sur la route,par respect,pour ne pas les piétiner avec son camion.
Adapter du livre a succès autobiographique du lieutenant-général Romeo Dallaire.Le film relate la difficile expérience du général pendant sa mission de paix a la tête des casques bleus de L'ONU au Rwanda au moment du génocide, et du traumatisme engendré a son retour Québec.
Il y a eut 5 films sur ce sujet;dont le documentaire du même nom,aussi les films : Hotel Rwanda; et un Dimanche a Kigali.
Un film a voir absolument.
P.S. Les films deviennent de plus en plus humanisé,car la nouvelle génération de producteurs d'Hollywood qui ont quittés les romans savon et avec des producteur comme Steven Speilberg,ont assistent a des films avec un côté plus humain.
Beaucoup d'action,il sont rares les films qui nous divertissent tout en nous boulversants.The Kingdom est de ceux la.En ramenant un peu d'humanité dans la guerre au terrorisme,le réalisateur a réussi la ou Hollywood a souvent échoué.
L'histoire:
En Arabie Saoudite,après une grosse attaque terroriste contre les USA,le FBI dépèche sur les lieux une équipe d'experts afin de mener une enquête secrète de concert avec les autorités locales.Pendant qu'aux USA,le chef Ronald Fleury et ses équipiers atterrissent dans le désert du Royaume ,a la recherche de l'auteur de cette attaque sanglante.Alors que l'enquête piétine ,Fleury se lie d'amitié avec le colonel Al Ghazi ,un agent Saoudien chargé de surveiller les Américains.Plus la collaboration s'installe plus la quête chemine ,amenant le FBI a la porte des terroristes.Le réalisateur Peter Berg nous montre les 2 côtés de la médaille,en nous présentant la famille du chef terroriste,de même que sa relation avec ses enfants ,le réalisateur a réussi a livrer une oeuvre dans laquelle l'humanité qui se dégage transcende le simple divertissement.
La morale qui se dégage est simple; Américains ou Terroristes,les hommes sont tous des hommes et agissent tous comme des hommes ,avec leur fierté parfois mal placée.
AUTRE FILM:
J'ai serré la main du diable dans lequel Roy Dupuis ,est dans le rôle du Général Dallaire.
Il faut voir cette scène ou Dallaire déplace les cadavres étendus sur la route,par respect,pour ne pas les piétiner avec son camion.
Adapter du livre a succès autobiographique du lieutenant-général Romeo Dallaire.Le film relate la difficile expérience du général pendant sa mission de paix a la tête des casques bleus de L'ONU au Rwanda au moment du génocide, et du traumatisme engendré a son retour Québec.
Il y a eut 5 films sur ce sujet;dont le documentaire du même nom,aussi les films : Hotel Rwanda; et un Dimanche a Kigali.
Un film a voir absolument.
P.S. Les films deviennent de plus en plus humanisé,car la nouvelle génération de producteurs d'Hollywood qui ont quittés les romans savon et avec des producteur comme Steven Speilberg,ont assistent a des films avec un côté plus humain.
LINUX c'est L' Avenir en informatique :
LINUX POUR LES QUÉBÉCOIS :
froglinux.com ,c'est le vrai Linux pour québécois basé sur Ubuntu.
_______________
TRANSFORMER LINUX EN MEDIACENTER :
geexbox.org , transfert Linux en media center !!!
froglinux.com ,c'est le vrai Linux pour québécois basé sur Ubuntu.
_______________
TRANSFORMER LINUX EN MEDIACENTER :
geexbox.org , transfert Linux en media center !!!
TÉO aimes les Mac de APPLE aussi :
JEUX POUR Mac :
sur macgamefiles.com
macgamestore.com
______________
VOS JEUX WINDOWS PEUVENT JOUER SUR UN Mac :
Grâce aux logiciel sider de la cie Québécoise,Transgaming.En très peut de temps la technologie transfert n'importe quel jeux windows en la plate-forme pour Mac.
Un exemple; le jeux Command & Conquer -III- .
_________________
SOFTWARE SUR Mac :
http://www.opensourcemac.org/
logicielmac.com
clubic.com
pure-mac.com
download.com
sur macgamefiles.com
macgamestore.com
______________
VOS JEUX WINDOWS PEUVENT JOUER SUR UN Mac :
Grâce aux logiciel sider de la cie Québécoise,Transgaming.En très peut de temps la technologie transfert n'importe quel jeux windows en la plate-forme pour Mac.
Un exemple; le jeux Command & Conquer -III- .
_________________
SOFTWARE SUR Mac :
http://www.opensourcemac.org/
logicielmac.com
clubic.com
pure-mac.com
download.com
CONVERTIR DES FICHIERS EN FORMAT PSP de SONY:
avec psp-feeder pour 13$
wideanglesoftware.com/pspfeeder
wideanglesoftware.com/pspfeeder
JEUX A TÉO :
Jeux d'Avion sur la 360; Ace Combat ;
aussi le Jeux WET , sortira fin 2008,dans le style de Lara Croft.
Jeux sur PC que j'ai aimé, World in Conflict,cote de 9,5 du Grand Talebot.....eeeeee...TÉO !
aussi le Jeux WET , sortira fin 2008,dans le style de Lara Croft.
Jeux sur PC que j'ai aimé, World in Conflict,cote de 9,5 du Grand Talebot.....eeeeee...TÉO !
BLU-RAY OU HD-DVD , TEST DÉCISIF A NOEL 2007 :
La guerre est chaude et ont luttent a armes égales.
Si ont parlent du lecteur comme tel.
C'est a dire ,le format hd dvd, de Toshiba et le format Blu-Ray de Sony.
Le hd dvd a pris les devants du côté matériel(lecteur) récoltant 58% des ventes,révèle Adams media research.Le hd dvd doit cette avance aux lecteurs compatibles avec ce format qui se vendent a prix plus abordables 300$ US pour au moins 2 modèles, et un modèle devrait sortir pour noel 2007 a 199$ US .(j'ai vu un model hd-dvd chez Futureshop a 200 ou 250$ CAN dernièrement mais en écoulement et en quantité limité.)
En revanche les blu-ray se vendent au prix de 449$ US .(mais la je ne sait pas si le journaliste de cette article Sarah McBride du journal Wall street journal est influencé par un clan ou l'autre ???)
ET POUR LES MÉDIA (LES DVD HD);
Blu-ray aurait une longueur d'avance sur les ventes de disques sur le hd-dvd,dans une proportion de 2 pour un.C'est gros !!!Certains disent que c'est a cause des consoles PS3 qui sont Blu-Ray.Mais aussi c'est que les ententes d'exclusivitées avec les studios cinématographiques.
RÉSULTAT: LES 2 FORMATS DEMEURENT VIABLES.
COMPARAISON AVEC LA VIELLE TECNO DVD D'IL Y A 10 ANS DÉJA(mars 1997);en 1997 les consommateurs ont achetés 350,000 lecteurs dvd,révèle le consumer electronics association.Bien que les blu-ray et hd-dvd soient apparu en juin 2006,seulement 300,000 appareils ont trouvé preneur,les consoles de jeux ajoute 1,6 millions d'unités a ce décompte,Blu-ray dans la plupart des cas mais les propriétaires de consoles ne les utilisent pas nécessairement pour lirent des films.
Cet inertie du marché est dû a des prix trop élevés des lecteurs ,plus qu'a la guerre des formats.
Sony et son blu-ray a des ententes d'exclusivitées avec les studios FOX,Walt Disney,et Sony Pictures.Il y aura des films en exclusvitées blu-ray comme Pirates of the caribbean:at wold's end et Spiderman-3 de sony.
Le consortium Hd-Dvd de Toshiba,n'avait qu'une entente d'exclusivitées avec Universal(propriété de GE co.)Quand a Warner et Paramount,(propriété de Viacom)elles proposaient des films dans les 2 formats.Mais EN AOÛT ,APRÈS AVOIR OFFERT D'IMPORTANTS INCITATIFS financiers tels que le soutien marketing et des paiements en argent comptant,le camp de hd-dvd a réussi a convaicre Paramount et DreamWorks,d'être en exclusivitées hd-dvd.L'initiative ajoute 2 films a la liste hd-dvd pour noel 2007 en hd-dvd: Transformers et Shrek the third, de DreamWorks.
Pour l'instant un seul succès dvd sera en hd-dvd et blu-ray ,c'est le film Harry potter and the order of the phoenix de Warner Bros.
DONC,C'EST RÉCENTES ENTENTES ONT ÉTÉ BÉNÉFIQUES POUR LE HD-DVD.
C'est a suivre pour Noel 2007 ?
Ou bien chez nous au Québec se sera plus décisif a noel 2008(ont n'est des suiveux),contrairement aux USA.Beaucoup disent que Microsoft est dans le clan HD-DVD alors ça veut tout dire.Mais a en juger par les média en haute définition(les films),Sony avec sont Blu-Ray est fort !
Mais ce sera tout un TEST.
P.S. Pour l'utilisation des disques vierges,le Blu-Ray contient plus de 50Go,c'est plus que le format HD-DVD.Parce-que moi je ne crois pas a un back-up sur disque dur en sauvegarde externe, ou en RAID.
Si ont parlent du lecteur comme tel.
C'est a dire ,le format hd dvd, de Toshiba et le format Blu-Ray de Sony.
Le hd dvd a pris les devants du côté matériel(lecteur) récoltant 58% des ventes,révèle Adams media research.Le hd dvd doit cette avance aux lecteurs compatibles avec ce format qui se vendent a prix plus abordables 300$ US pour au moins 2 modèles, et un modèle devrait sortir pour noel 2007 a 199$ US .(j'ai vu un model hd-dvd chez Futureshop a 200 ou 250$ CAN dernièrement mais en écoulement et en quantité limité.)
En revanche les blu-ray se vendent au prix de 449$ US .(mais la je ne sait pas si le journaliste de cette article Sarah McBride du journal Wall street journal est influencé par un clan ou l'autre ???)
ET POUR LES MÉDIA (LES DVD HD);
Blu-ray aurait une longueur d'avance sur les ventes de disques sur le hd-dvd,dans une proportion de 2 pour un.C'est gros !!!Certains disent que c'est a cause des consoles PS3 qui sont Blu-Ray.Mais aussi c'est que les ententes d'exclusivitées avec les studios cinématographiques.
RÉSULTAT: LES 2 FORMATS DEMEURENT VIABLES.
COMPARAISON AVEC LA VIELLE TECNO DVD D'IL Y A 10 ANS DÉJA(mars 1997);en 1997 les consommateurs ont achetés 350,000 lecteurs dvd,révèle le consumer electronics association.Bien que les blu-ray et hd-dvd soient apparu en juin 2006,seulement 300,000 appareils ont trouvé preneur,les consoles de jeux ajoute 1,6 millions d'unités a ce décompte,Blu-ray dans la plupart des cas mais les propriétaires de consoles ne les utilisent pas nécessairement pour lirent des films.
Cet inertie du marché est dû a des prix trop élevés des lecteurs ,plus qu'a la guerre des formats.
Sony et son blu-ray a des ententes d'exclusivitées avec les studios FOX,Walt Disney,et Sony Pictures.Il y aura des films en exclusvitées blu-ray comme Pirates of the caribbean:at wold's end et Spiderman-3 de sony.
Le consortium Hd-Dvd de Toshiba,n'avait qu'une entente d'exclusivitées avec Universal(propriété de GE co.)Quand a Warner et Paramount,(propriété de Viacom)elles proposaient des films dans les 2 formats.Mais EN AOÛT ,APRÈS AVOIR OFFERT D'IMPORTANTS INCITATIFS financiers tels que le soutien marketing et des paiements en argent comptant,le camp de hd-dvd a réussi a convaicre Paramount et DreamWorks,d'être en exclusivitées hd-dvd.L'initiative ajoute 2 films a la liste hd-dvd pour noel 2007 en hd-dvd: Transformers et Shrek the third, de DreamWorks.
Pour l'instant un seul succès dvd sera en hd-dvd et blu-ray ,c'est le film Harry potter and the order of the phoenix de Warner Bros.
DONC,C'EST RÉCENTES ENTENTES ONT ÉTÉ BÉNÉFIQUES POUR LE HD-DVD.
C'est a suivre pour Noel 2007 ?
Ou bien chez nous au Québec se sera plus décisif a noel 2008(ont n'est des suiveux),contrairement aux USA.Beaucoup disent que Microsoft est dans le clan HD-DVD alors ça veut tout dire.Mais a en juger par les média en haute définition(les films),Sony avec sont Blu-Ray est fort !
Mais ce sera tout un TEST.
P.S. Pour l'utilisation des disques vierges,le Blu-Ray contient plus de 50Go,c'est plus que le format HD-DVD.Parce-que moi je ne crois pas a un back-up sur disque dur en sauvegarde externe, ou en RAID.
POURQUOI WINDOWS DEVIENT SI LENT ?
Avec win95 ,jadis si t'avait plus de 1,000 programmes d'installé dans ton windows ça commençait a aller mal.Certains diront ,de toutes façon avec win95 ont rebootaient au demi-heure environ! Uhawwww,Hajhahahhaaa!!!
Avec les années,ont s'est apperçu qu'a la réinstallation propre de windows 98SE,win2000,...que windows allait plus vite au démarrage.
Après ça, ont s'est habituer a déleté les fichiers Temp,Temporary internet files,index.dat,...avec des programmes spéçialisés ou manuellement.Ont défragmentaient plus souvant,ont utilisaient Diskeeper,Auslogics Disk Defrag,ont s'appercevaient que de nettoyer et de défragmenter la base registre aidait énormément.
http://www.clubic.com/telecharger-fiche26672-auslogics-disk-defrag.html (en version gratuitiel)
***Et certains parano comme moi,préconisait de réinstaller windows au année pour éliminer nos traces sur le net dans le fichier index.dat ,les coockies permanents,...........mon windows pouvait aller a des vitesses de démarrage impressionnante.Souvant ont reste avec un windows beaucoup trop lent.Car juste a l'acaht d'un PC ,il n'y a pas assez de mémoire et la carte video est souvant désuette,pour enfin tout sifonner les ressources du CPU(Processeur).
Mais vous en faîtes pas il y a maintenant,les BOMBES DE DÉCOMPRESSION :
Ce sont des Chevaux de troie , ou Bombes d'archive : (L'antiVirus AVAST est spéçialisé pour les détectés et réussir a nous faire peur !)Ces chevaux de Troie sont des fichiers archivés qui ont été codés pour saboter l'utilitaire de décompression lorsqu'il essaie d'ouvrir le fichier archivé infecté. L'explosion de la bombe entraînera le ralentissement ou le plantage de l'ordinateur. Elle peut également noyer le disque avec des données inutiles. Ces bombes sont particulièrement dangereuses pour les serveurs, surtout lorsque les donnée entrantes sont traitées automatiquement au départ : dans ce cas, le serveur plantera.Il existe trois types de bombes : en-tête incorrecte dans l'archive, données répétées et série de fichiers identiques dans l'archive.Une archive dont l'en-tête est incorrecte ou dont les données sont corrompues peut entraîner le plantage de l'utilitaire de décompression lors de l'ouverture et du décompactage de l'archive infectée.Un fichier lourd qui contient des données qui se répètent peut devenir une archive très petite : un total de 5 Mo sera ramené à 200 Ko en cas de compression au format RAR et de 480 Ko au format ZIP.De plus, il existent des technologies spéciales pour compacter un très grand nombre de fichiers identiques au sein d'une archive sans que cela n'ait de répercussions sur la taille de l'archive elle-même : par exemple, il est possible de compacter 10100 fichiers identique dans un fichier RAR de 30 Ko ou dans un fichier ZIP de 230 Ko.
Incidemment, il existe sur tous les ordinateurs sous windows l'équivalent d'une "bombe de décompression" mais inversée... à savoir des fichier gigantesques remplis de données vides. Ce sont les funestes fichiers index.dat dont IE, OE et autres logs Microsoft sont friands.Ce sont des fichiers parfaitement inutiles (je n'entre pas dans le détail, il y a quantité de sites qui expliquent pourquoi), quasiment ineffaçables de manière directe (même en mode sans échec...) et qui ont la sale manie de grossir lentement et progressivement, de jour en jour, sans aucun avantage pour le système (bien au contraire : ils ralentissent progressivement le démarrage, encombrent de plus en plus les ressources et la mémoire vive). Le pire est que lorsque les données qu'ils contiennent sont périmées, windows, au lieu de les vider, les reremplit d'octets aléatoires (un peu comme les fameux "xxxxxx" du fichier msdos.sys), ce qu'il fait qu'ils peuvent contenir 0 octets de données et peser 3 ou 4 Mo (voire plus...).Heureusement que Windows étant dans l'ensemble très bête, on peut assez aisément s'en débarrasser avec une astuce banale. (Noter qu'avec l'explorateur windows d'origine, ou ces fichiers et dossiers n'apparaissent pas, ou lorsqu'on les ouvre, ils apparaissent incomplets. D'où l'intérêt d'avoir des "explorateurs alternatifs" comme Total Commander ou Powerdesk.....ou .....Directory Opus)http://www.clubic.com/actualite-74850-total-commander-7-disponible-telechargement.html
http://www.clubic.com/telecharger-fiche18771-powerdesk-pro.html
http://www.clubic.com/telecharger-fiche31332-directory-opus.html
Comment les empecher de s'installer ?
impossible: windows les créé et les alimente à chaque session.Fais l'essai :même si tu n'utilises JAMAIS Internet Explorer ou Outlook Express (c'est par exemple mon cas : je n'ai pas installé OE, j'utilise exclusivement Opera et parfois Firebird/Phoenix, le fichier index.dat rangé dans le dossier cache d'IE avait gardé une taille "anormale" (tout en changeant de date tous les jours, preuve qu'il restait actif).Solution : renommer AUTREMENT le dossier racine du cache d'IE (n'importe quoi : toto, dudule...) (Je ne sait pas sous win-Vista ce que sa donne ?)Redémarrer windows. Effacer le dossier toto ou dudule et tout ce qu'il contient.A côté, on constate qu'un nouveau cache IE s'est crée, contenant un fichier index.dat, mais celui-ci a une taille mini (aux alentours de 32 ko par défaut). Chaque fois qu'il fait mine de reprendre de l'embonpoint, recommencer la procédure.Pour les autres fichiers contenus dans les sous-répertoires de "Content.IE5" ou "Content.IE6". là aussi souvent vides (mais représentant également des octets encombrants), il suffit de les supprimer (maj+suppr) malgré les avertissements de windows :vider cache IEreste pour faire propre à supprimer le dernier desktop.ini (lui aussi inutile) et l'on se retrouve avec un index.dat tout riquiqui, isolé et inoffensif :Si l'on est sous win98 et qu'on a activé l'autoexec, on peut bien sûr automatiser cette fonction sous dos au démarrage(tout comme j'ai indiqué plusieurs fois par ailleurs comment vider/supprimer tous les caches windows avant de démarrer une session...)
Solution : renommer AUTREMENT le dossier racine du cache d'IE (n'importe quoi : toto, dudule...)AD, le dossier "content IE" renommé en totoche ? pas un autre ? hein ? je ne comprends pas que quand tu le supprimes, il te faille (??) supprimer aussi les autres, les sous répertoires ....puisqu'ils sont contenus dans contentIE,
Tu peux même renommer directement le dossier racine (Celui qui s'appelle normalement "Temporary Internet Files" : tu noteras que chez moi il s'appelle "Ie" et se trouve logé dans un sous-dossier cache qui comprend en même temps celui d'Opera etde Phoenix).Le but de la manoeuvre est que windows n'associe plus ces sous-dossiers et surtout le fichier index.dat à internet explorer.Mais la suppression directe du dossier provoquerait malgré tout une protestation de windows (qui, dans la même session, a gardé en mémoire en registre les anciens paramètres). Ce n'est donc qu'APRES le redémarrage de windows, que ce gros bêta, notant la disparition de son répertoire temporaire internet (il n'a pas disparu, il a juste changé de nom...) le recrée, tout vierge et tout neuf. Dès lors, (et seulement) à ce moment, tu peux le virer (en supprimant en effet directement le dossier duduche, totoche, toto, goulp ou shadok...)L'exemple que je donne de suppression dossier par dossier du sous-dossier "Content.IE5" permet de supprimer lesdits dossiers lors d'une session windows, sans avoir à redémarrer.Mais en fait, ils ne contiennent en général (si tu n'as pas eu à rouvrir IE ou un log Microsoft se reliant à Internet) qu'un fichier desktop.ini (qui ne sert uniquement qu'à décrire et mémoriser sa présentation (taille et position de la fnêtre, mode d'affichage, etc.) si jamais on doit l'ouvrir sur le bureau. (là aussi, quand on veut effacer un desktop.ini, windows pousse des cris d'orfraie... le laisser braire sans se démonter, ces fichiers n'ont aucune utilité fondamentale (surtout pour un dossier destiné à être effacé...)
Marchiiiiiii ! de la par de Gerry !!!
Les denis de service par « decompression bomb’s » : (provenant du P2P ? )
"Decompression bomb" s'applique pour caractériser des fichiers zippés plusieurs fois. L’idée de base est simple mais il fallait y penser. La plupart des antivirus modernes on la capacité d’analyser des fichiers compressés avec une occurrence (zip dans un zip dans un zip poupées russes quoi) plus ou moins longue. En effet, ils permettent de dézipper plusieurs fois une archive afin de vérifier si les fichiers présents dans ces archives sont infectés. Ces opérations s’effectuent soit dans un espace temporaire dédié soit par le biais de la mémoire virtuelle (swap). L’idée est de créer un fichier zip de quelques kilos qui une fois dézippé dans son intégralité représente plusieurs pétaoctets de données et donc sature l’espace disque dédié ainsi que la charge du microprocesseur créant ainsi un déni de service (dos).
Utiliser ce programme pour deleté le fichier INDEX.DAT ,facilement:
Y s'appel : index.dat suite
http://support.it-mate.co.uk/?mode=Products&act=DL&p=index.datsuite
* LES SORTES DE CHEVAUX DE TROIE : (a titre d'information)Chevaux de Troie
Les chevaux de Troie peuvent être classés en fonction des actions qu'ils exécutent sur les machines qu'ils attaquent.
Porte dérobée
Chevaux de Troie génériques
Chevaux de Troie PSW
Chevaux de Troie cliqueurs
Rootkit
Chevaux de Troie téléchargeurs
Chevaux de Troie droppers
Chevaux de Troie proxy
Chevaux de Troie espions
Chevaux de Troie notificateurs
ArcBombs (Bombes d'archive,c'est ce qui nous intéressent)
Portes dérobées
Ces chevaux de Troie sont les plus dangereux et les plus répandus à l'heure actuelle. Il s'agit d'utilitaire d'administration à distance qui permettent de prendre les commandes des ordinateurs infectés via un LAN ou Internet. Ils fonctionnent de la même manière que les programmes d'administration à distance licites utilisés par les administrateurs système. Cela complique leur détection.
La seule différence entre un outil d'administration licite et une porte dérobée est que les portes dérobée sont installées et exécutées sans le consentement de l'utilisateur de la machine. Une fois que la porte dérobée a été exécutée, elle surveille le système local à l'insu de l'utilisateur. Bien souvent elle n'apparaîtra pas dans le journal des applications actives.
Aussitôt qu'un utilitaire d'administration à distance a été installé, l'ordinateur est ouvert à tout vent. Parmi les fonctions d'une porte dérobée, citons :
Envoi/réception de fichiers Lancement/suppression de fichiers Exécution de fichiers Affichage de messages Suppression de données Redémarrage de la machine
En d'autres termes, les auteurs de virus utilisent les portes dérobées pour détecter et télécharger des informations confidentielles, exécuter un code malicieux, détruire des données, inclure l'ordinateur dans des réseaux bot, etc. En résumé, les portes dérobées combinent les fonctions de la majorité des autres types de chevaux de Troie dans un seul ensemble.
Il existe un sous-groupe de portes dérobées qui peut être particulièrement dangereux : les variantes qui se propagent comme des vers. La seule différence est que les vers sont programmés pour se propager en permanence tandis que les portes dérobées "mobiles" se propagent uniquement lorsqu'elles ont reçu la commande de leur « maître ».
Chevaux de Troie générique
Cette catégorie assez vague regroupe un ensemble de chevaux de Troie qui endommagent les ordinateurs des victimes, qui menacent l'intégrité des données ou nuisent au fonctionnement de l'ordinateur.
Les chevaux de Troie à fonctions multiples sont également repris dans ce groupe car certains auteurs de virus les préfèrent aux ensembles de chevaux de Troie.
Chevaux de Troie PSW
Ces chevaux de Troie volent les mots de passe, en général les mots de passe système, sur l'ordinateur attaqué. Ils recherchent les fichiers système qui contiennent des informations confidentielles telles que les mots de passe ou les numéros de téléphone d'accès à Internet et envoient les infos à une adresse de courrier électronique codée dans le corps du cheval de Troie. Ces infos sont ensuite recueillies par le « maître » ou l'utilisateur du programme illicite.
Certains chevaux de Troie PSW volent d'autres types de renseignements comme :
Les détails du système (mémoire, espace disque disponible, système d'exploitation)
Le client de messagerie local
Les adresses IP
Les détails d'enregistrement
Les mots de passe pour les jeux en ligne
Les chevaux de Troie AOL sont des chevaux de Troie qui volent les mots de passe d'AOL (America Online). Leur très grand nombre justifie la création d'un sous-groupe.
Chevaux de Troie cliqueurs
Ces chevaux de Troie redirigent les ordinateurs vers des sites Web ou d'autres ressources Internet spécifiques. Ils envoient les commandes nécessaires au navigateur ou remplacent les fichiers système dans lesquels les URL standard sont stockées (ex. : les fichiers hôte dans MS Windows).
Les cliqueurs sont utilisés pour :
Augmenter le nombre de visites sur un site spécifique à des fins publicitaires
Organiser une attaque par déni de service sur un serveur ou un site spécifique
Conduire l'ordinateur victime vers une ressource infectée où il sera attaqué par d'autres programmes malveillants (virus ou chevaux de Troie)
Rootkit - Camoufle leur présence dans le système d'exploitation(on fait juste commencer a voir des antiRootkit et antivirus a cette effet)
http://www.sophos.fr/products/free-tools/sophos-anti-rootkit/download/
http://free.grisoft.com/doc/5390/us/frt/0?prd=arw
La notion de rootkit vient de Unix. A l'origine, ce terme désignait une série d'outils utilisés pour obtenir les droits administrateur.(sur le gilet du Hacker "Kevin Mitnick" il y avait ... GOT ROOT ,ça veut tout dire !!!)
Une telle définition des rootkit à l'heure actuelle est obsolète étant donné que les outils de type rootkit se sont adaptés aux autres OS (Windows y compris).
Le rootkit d'aujourd'hui est un code ou une technique destinée à cacher la présence dans le système d'objets donnés (procédés, fichiers, clé de registre etc.).
Pour ce qui est de définir le comportement des rootkit dans la classification de Kaspersky Lab, une loi d'absorption a été instaurée: un rootkit sera toujours considéré comme le comportement le moins dangereux comparé aux autres programmes malicieux. En d'autres termes, si un programme rootkit présente un composant de Trojan, alors il sera détecté comme Trojan.
Chevaux de Troie téléchargeurs
Cette famille de chevaux de Troie télécharge et installe des programmes malveillants ou des logiciels publicitaires sur l'ordinateur de la victime. Le téléchargeur procédera ensuite soit au lancement du nouveau programme malveillant ou l'enregistrera pour permettre une exécution automatique en fonction des exigences du système d'exploitation. Tout cela est réalisé sans le consentement de l'utilisateur.
Les noms et les emplacements des programmes malveillants à télécharger sont soit codés dans le cheval de Troie, soit téléchargés depuis un site Web spécifique ou une autre ressource internet.
Chevaux de Troie droppers
Ces chevaux de Troie servent à installer d'autres programmes malveillants à l'insu de l'utilisateur. Les droppers installent leur charge utile sans afficher aucun avertissement ou faux message d'erreur dans un fichier archivé ou dans le système d'exploitation. Le nouveau programme malveillant est déposé dans un endroit spécifié sur le disque local puis il est exécuté.
La structure des droppers ressemble généralement à ceci :
Fichier principalcontient la charge utile du dropper
Fichier 1première charge utile Fichier 2deuxième charge utile
...autant de fichiers que l'auteur souhaite
Le dropper contient un code qui permet l'installation et l'exécution de tous les fichiers qui constituent la charge utile.
Dans la majorité des cas, cette charge utile renferme d'autres chevaux de Troie et au moins un canular: blagues, jeux, images, etc. Le canular vise à détourner l'attention de l'utilisateur ou à prouver que l'activité du dropper est bénigne. En fait, il sert à masquer l'installation de la charge utile dangereuse.
Les pirates informatiques utilisent ces programmes pour atteindre deux objectifs :
Installation masquée d'autres chevaux de Troie ou virus;
Jouer un tour aux logiciels antivirus qui ne sont pas en mesure d'analyser tous les composants.
Chevaux de Troie proxy
Ces chevaux de Troie font office de serveur proxy et offre un accès Internet anonyme depuis les ordinateurs attaqués. A l'heure actuelle, ces chevaux de Troie sont très populaires auprès des spammeurs qui sont toujours à la recherche d'autres ordinateurs pour la diffusion massive de messages électroniques. Les auteurs de virus penseront bien souvent à inclure un cheval de Troie proxy dans un ensemble de chevaux de Troie afin de pouvoir vendre le réseau de machines infectées aux spammeurs.
Chevaux de Troie espions
Cette famille regroupe des logiciels espion et d'enregistrement des frappes du clavier qui surveillent et enregistrent l'activité de l'utilisateur sur l'ordinateur avant de transmettre ces informations au maître. Les chevaux de Troie espions recueillent les informations suivantes :
Frappes de clavier
Captures d'écran
Journaux des applications actives
Autres actions des utilisateurs
Ces chevaux de Troie sont bien souvent utilisés pour dérober des informations à caractère financier pour alimenter les fraudes en ligne.
L'antidote serait : 1-ACT AntiKeylogger 2006
http://www.zdnet.fr/telecharger/windows/fiche/0,39021313,39180731s,00.htm
http://www.blazingtools.com/downloads.html#bpklite
Chevaux de Troie notificateurs
Ces chevaux de Troie envoient au « maître » des renseignements relatifs à la machine infectée. Ils confirment la réussite de l'infection et envoient des informations relatives à l'adresse IP, aux numéros de ports ouverts, aux adresses de courrier électronique, etc. de l'ordinateur attaqué. Ces informations sont envoyés via courrier électronique au site du maître ou via ICQ.
Les notificateurs sont normalement repris dans les ensembles de chevaux de Troie et servent uniquement à informer le maître de la réussite de l'installation d'un cheval de Troie sur l'ordinateur de la victime.
Bombes d'archive
Ces chevaux de Troie sont des fichiers archivés qui ont été codés pour saboter l'utilitaire de décompression lorsqu'il essaie d'ouvrir le fichier archivé infecté. L'explosion de la bombe entraînera le ralentissement ou le plantage de l'ordinateur. Elle peut également noyer le disque avec des données inutiles. Ces bombes sont particulièrement dangereuses pour les serveurs, surtout lorsque les donnée entrantes sont traitées automatiquement au départ : dans ce cas, le serveur plantera.
Il existe trois types de bombes : en-tête incorrecte dans l'archive, données répétées et série de fichiers identiques dans l'archive.
Une archive dont l'en-tête est incorrecte ou dont les données sont corrompues peut entraîner le plantage de l'utilitaire de décompression lors de l'ouverture et du décompactage de l'archive infectée.
Un fichier lourd qui contient des données qui se répètent peut devenir une archive très petite : un total de 5 Mo sera ramené à 200 Ko en cas de compression au format RAR et de 480 Ko au format ZIP.
De plus, il existent des technologies spéciales pour compacter un très grand nombre de fichiers identiques au sein d'une archive sans que cela n'ait de répercussions sur la taille de l'archive elle-même : par exemple, il est possible de compacter 10100 fichiers identique dans un fichier RAR de 30 Ko ou dans un fichier ZIP de 230 Ko.
Avec les années,ont s'est apperçu qu'a la réinstallation propre de windows 98SE,win2000,...que windows allait plus vite au démarrage.
Après ça, ont s'est habituer a déleté les fichiers Temp,Temporary internet files,index.dat,...avec des programmes spéçialisés ou manuellement.Ont défragmentaient plus souvant,ont utilisaient Diskeeper,Auslogics Disk Defrag,ont s'appercevaient que de nettoyer et de défragmenter la base registre aidait énormément.
http://www.clubic.com/telecharger-fiche26672-auslogics-disk-defrag.html (en version gratuitiel)
***Et certains parano comme moi,préconisait de réinstaller windows au année pour éliminer nos traces sur le net dans le fichier index.dat ,les coockies permanents,...........mon windows pouvait aller a des vitesses de démarrage impressionnante.Souvant ont reste avec un windows beaucoup trop lent.Car juste a l'acaht d'un PC ,il n'y a pas assez de mémoire et la carte video est souvant désuette,pour enfin tout sifonner les ressources du CPU(Processeur).
Mais vous en faîtes pas il y a maintenant,les BOMBES DE DÉCOMPRESSION :
Ce sont des Chevaux de troie , ou Bombes d'archive : (L'antiVirus AVAST est spéçialisé pour les détectés et réussir a nous faire peur !)Ces chevaux de Troie sont des fichiers archivés qui ont été codés pour saboter l'utilitaire de décompression lorsqu'il essaie d'ouvrir le fichier archivé infecté. L'explosion de la bombe entraînera le ralentissement ou le plantage de l'ordinateur. Elle peut également noyer le disque avec des données inutiles. Ces bombes sont particulièrement dangereuses pour les serveurs, surtout lorsque les donnée entrantes sont traitées automatiquement au départ : dans ce cas, le serveur plantera.Il existe trois types de bombes : en-tête incorrecte dans l'archive, données répétées et série de fichiers identiques dans l'archive.Une archive dont l'en-tête est incorrecte ou dont les données sont corrompues peut entraîner le plantage de l'utilitaire de décompression lors de l'ouverture et du décompactage de l'archive infectée.Un fichier lourd qui contient des données qui se répètent peut devenir une archive très petite : un total de 5 Mo sera ramené à 200 Ko en cas de compression au format RAR et de 480 Ko au format ZIP.De plus, il existent des technologies spéciales pour compacter un très grand nombre de fichiers identiques au sein d'une archive sans que cela n'ait de répercussions sur la taille de l'archive elle-même : par exemple, il est possible de compacter 10100 fichiers identique dans un fichier RAR de 30 Ko ou dans un fichier ZIP de 230 Ko.
Incidemment, il existe sur tous les ordinateurs sous windows l'équivalent d'une "bombe de décompression" mais inversée... à savoir des fichier gigantesques remplis de données vides. Ce sont les funestes fichiers index.dat dont IE, OE et autres logs Microsoft sont friands.Ce sont des fichiers parfaitement inutiles (je n'entre pas dans le détail, il y a quantité de sites qui expliquent pourquoi), quasiment ineffaçables de manière directe (même en mode sans échec...) et qui ont la sale manie de grossir lentement et progressivement, de jour en jour, sans aucun avantage pour le système (bien au contraire : ils ralentissent progressivement le démarrage, encombrent de plus en plus les ressources et la mémoire vive). Le pire est que lorsque les données qu'ils contiennent sont périmées, windows, au lieu de les vider, les reremplit d'octets aléatoires (un peu comme les fameux "xxxxxx" du fichier msdos.sys), ce qu'il fait qu'ils peuvent contenir 0 octets de données et peser 3 ou 4 Mo (voire plus...).Heureusement que Windows étant dans l'ensemble très bête, on peut assez aisément s'en débarrasser avec une astuce banale. (Noter qu'avec l'explorateur windows d'origine, ou ces fichiers et dossiers n'apparaissent pas, ou lorsqu'on les ouvre, ils apparaissent incomplets. D'où l'intérêt d'avoir des "explorateurs alternatifs" comme Total Commander ou Powerdesk.....ou .....Directory Opus)http://www.clubic.com/actualite-74850-total-commander-7-disponible-telechargement.html
http://www.clubic.com/telecharger-fiche18771-powerdesk-pro.html
http://www.clubic.com/telecharger-fiche31332-directory-opus.html
Comment les empecher de s'installer ?
impossible: windows les créé et les alimente à chaque session.Fais l'essai :même si tu n'utilises JAMAIS Internet Explorer ou Outlook Express (c'est par exemple mon cas : je n'ai pas installé OE, j'utilise exclusivement Opera et parfois Firebird/Phoenix, le fichier index.dat rangé dans le dossier cache d'IE avait gardé une taille "anormale" (tout en changeant de date tous les jours, preuve qu'il restait actif).Solution : renommer AUTREMENT le dossier racine du cache d'IE (n'importe quoi : toto, dudule...) (Je ne sait pas sous win-Vista ce que sa donne ?)Redémarrer windows. Effacer le dossier toto ou dudule et tout ce qu'il contient.A côté, on constate qu'un nouveau cache IE s'est crée, contenant un fichier index.dat, mais celui-ci a une taille mini (aux alentours de 32 ko par défaut). Chaque fois qu'il fait mine de reprendre de l'embonpoint, recommencer la procédure.Pour les autres fichiers contenus dans les sous-répertoires de "Content.IE5" ou "Content.IE6". là aussi souvent vides (mais représentant également des octets encombrants), il suffit de les supprimer (maj+suppr) malgré les avertissements de windows :vider cache IEreste pour faire propre à supprimer le dernier desktop.ini (lui aussi inutile) et l'on se retrouve avec un index.dat tout riquiqui, isolé et inoffensif :Si l'on est sous win98 et qu'on a activé l'autoexec, on peut bien sûr automatiser cette fonction sous dos au démarrage(tout comme j'ai indiqué plusieurs fois par ailleurs comment vider/supprimer tous les caches windows avant de démarrer une session...)
Solution : renommer AUTREMENT le dossier racine du cache d'IE (n'importe quoi : toto, dudule...)AD, le dossier "content IE" renommé en totoche ? pas un autre ? hein ? je ne comprends pas que quand tu le supprimes, il te faille (??) supprimer aussi les autres, les sous répertoires ....puisqu'ils sont contenus dans contentIE,
Tu peux même renommer directement le dossier racine (Celui qui s'appelle normalement "Temporary Internet Files" : tu noteras que chez moi il s'appelle "Ie" et se trouve logé dans un sous-dossier cache qui comprend en même temps celui d'Opera etde Phoenix).Le but de la manoeuvre est que windows n'associe plus ces sous-dossiers et surtout le fichier index.dat à internet explorer.Mais la suppression directe du dossier provoquerait malgré tout une protestation de windows (qui, dans la même session, a gardé en mémoire en registre les anciens paramètres). Ce n'est donc qu'APRES le redémarrage de windows, que ce gros bêta, notant la disparition de son répertoire temporaire internet (il n'a pas disparu, il a juste changé de nom...) le recrée, tout vierge et tout neuf. Dès lors, (et seulement) à ce moment, tu peux le virer (en supprimant en effet directement le dossier duduche, totoche, toto, goulp ou shadok...)L'exemple que je donne de suppression dossier par dossier du sous-dossier "Content.IE5" permet de supprimer lesdits dossiers lors d'une session windows, sans avoir à redémarrer.Mais en fait, ils ne contiennent en général (si tu n'as pas eu à rouvrir IE ou un log Microsoft se reliant à Internet) qu'un fichier desktop.ini (qui ne sert uniquement qu'à décrire et mémoriser sa présentation (taille et position de la fnêtre, mode d'affichage, etc.) si jamais on doit l'ouvrir sur le bureau. (là aussi, quand on veut effacer un desktop.ini, windows pousse des cris d'orfraie... le laisser braire sans se démonter, ces fichiers n'ont aucune utilité fondamentale (surtout pour un dossier destiné à être effacé...)
Marchiiiiiii ! de la par de Gerry !!!
Les denis de service par « decompression bomb’s » : (provenant du P2P ? )
"Decompression bomb" s'applique pour caractériser des fichiers zippés plusieurs fois. L’idée de base est simple mais il fallait y penser. La plupart des antivirus modernes on la capacité d’analyser des fichiers compressés avec une occurrence (zip dans un zip dans un zip poupées russes quoi) plus ou moins longue. En effet, ils permettent de dézipper plusieurs fois une archive afin de vérifier si les fichiers présents dans ces archives sont infectés. Ces opérations s’effectuent soit dans un espace temporaire dédié soit par le biais de la mémoire virtuelle (swap). L’idée est de créer un fichier zip de quelques kilos qui une fois dézippé dans son intégralité représente plusieurs pétaoctets de données et donc sature l’espace disque dédié ainsi que la charge du microprocesseur créant ainsi un déni de service (dos).
Utiliser ce programme pour deleté le fichier INDEX.DAT ,facilement:
Y s'appel : index.dat suite
http://support.it-mate.co.uk/?mode=Products&act=DL&p=index.datsuite
* LES SORTES DE CHEVAUX DE TROIE : (a titre d'information)Chevaux de Troie
Les chevaux de Troie peuvent être classés en fonction des actions qu'ils exécutent sur les machines qu'ils attaquent.
Porte dérobée
Chevaux de Troie génériques
Chevaux de Troie PSW
Chevaux de Troie cliqueurs
Rootkit
Chevaux de Troie téléchargeurs
Chevaux de Troie droppers
Chevaux de Troie proxy
Chevaux de Troie espions
Chevaux de Troie notificateurs
ArcBombs (Bombes d'archive,c'est ce qui nous intéressent)
Portes dérobées
Ces chevaux de Troie sont les plus dangereux et les plus répandus à l'heure actuelle. Il s'agit d'utilitaire d'administration à distance qui permettent de prendre les commandes des ordinateurs infectés via un LAN ou Internet. Ils fonctionnent de la même manière que les programmes d'administration à distance licites utilisés par les administrateurs système. Cela complique leur détection.
La seule différence entre un outil d'administration licite et une porte dérobée est que les portes dérobée sont installées et exécutées sans le consentement de l'utilisateur de la machine. Une fois que la porte dérobée a été exécutée, elle surveille le système local à l'insu de l'utilisateur. Bien souvent elle n'apparaîtra pas dans le journal des applications actives.
Aussitôt qu'un utilitaire d'administration à distance a été installé, l'ordinateur est ouvert à tout vent. Parmi les fonctions d'une porte dérobée, citons :
Envoi/réception de fichiers Lancement/suppression de fichiers Exécution de fichiers Affichage de messages Suppression de données Redémarrage de la machine
En d'autres termes, les auteurs de virus utilisent les portes dérobées pour détecter et télécharger des informations confidentielles, exécuter un code malicieux, détruire des données, inclure l'ordinateur dans des réseaux bot, etc. En résumé, les portes dérobées combinent les fonctions de la majorité des autres types de chevaux de Troie dans un seul ensemble.
Il existe un sous-groupe de portes dérobées qui peut être particulièrement dangereux : les variantes qui se propagent comme des vers. La seule différence est que les vers sont programmés pour se propager en permanence tandis que les portes dérobées "mobiles" se propagent uniquement lorsqu'elles ont reçu la commande de leur « maître ».
Chevaux de Troie générique
Cette catégorie assez vague regroupe un ensemble de chevaux de Troie qui endommagent les ordinateurs des victimes, qui menacent l'intégrité des données ou nuisent au fonctionnement de l'ordinateur.
Les chevaux de Troie à fonctions multiples sont également repris dans ce groupe car certains auteurs de virus les préfèrent aux ensembles de chevaux de Troie.
Chevaux de Troie PSW
Ces chevaux de Troie volent les mots de passe, en général les mots de passe système, sur l'ordinateur attaqué. Ils recherchent les fichiers système qui contiennent des informations confidentielles telles que les mots de passe ou les numéros de téléphone d'accès à Internet et envoient les infos à une adresse de courrier électronique codée dans le corps du cheval de Troie. Ces infos sont ensuite recueillies par le « maître » ou l'utilisateur du programme illicite.
Certains chevaux de Troie PSW volent d'autres types de renseignements comme :
Les détails du système (mémoire, espace disque disponible, système d'exploitation)
Le client de messagerie local
Les adresses IP
Les détails d'enregistrement
Les mots de passe pour les jeux en ligne
Les chevaux de Troie AOL sont des chevaux de Troie qui volent les mots de passe d'AOL (America Online). Leur très grand nombre justifie la création d'un sous-groupe.
Chevaux de Troie cliqueurs
Ces chevaux de Troie redirigent les ordinateurs vers des sites Web ou d'autres ressources Internet spécifiques. Ils envoient les commandes nécessaires au navigateur ou remplacent les fichiers système dans lesquels les URL standard sont stockées (ex. : les fichiers hôte dans MS Windows).
Les cliqueurs sont utilisés pour :
Augmenter le nombre de visites sur un site spécifique à des fins publicitaires
Organiser une attaque par déni de service sur un serveur ou un site spécifique
Conduire l'ordinateur victime vers une ressource infectée où il sera attaqué par d'autres programmes malveillants (virus ou chevaux de Troie)
Rootkit - Camoufle leur présence dans le système d'exploitation(on fait juste commencer a voir des antiRootkit et antivirus a cette effet)
http://www.sophos.fr/products/free-tools/sophos-anti-rootkit/download/
http://free.grisoft.com/doc/5390/us/frt/0?prd=arw
La notion de rootkit vient de Unix. A l'origine, ce terme désignait une série d'outils utilisés pour obtenir les droits administrateur.(sur le gilet du Hacker "Kevin Mitnick" il y avait ... GOT ROOT ,ça veut tout dire !!!)
Une telle définition des rootkit à l'heure actuelle est obsolète étant donné que les outils de type rootkit se sont adaptés aux autres OS (Windows y compris).
Le rootkit d'aujourd'hui est un code ou une technique destinée à cacher la présence dans le système d'objets donnés (procédés, fichiers, clé de registre etc.).
Pour ce qui est de définir le comportement des rootkit dans la classification de Kaspersky Lab, une loi d'absorption a été instaurée: un rootkit sera toujours considéré comme le comportement le moins dangereux comparé aux autres programmes malicieux. En d'autres termes, si un programme rootkit présente un composant de Trojan, alors il sera détecté comme Trojan.
Chevaux de Troie téléchargeurs
Cette famille de chevaux de Troie télécharge et installe des programmes malveillants ou des logiciels publicitaires sur l'ordinateur de la victime. Le téléchargeur procédera ensuite soit au lancement du nouveau programme malveillant ou l'enregistrera pour permettre une exécution automatique en fonction des exigences du système d'exploitation. Tout cela est réalisé sans le consentement de l'utilisateur.
Les noms et les emplacements des programmes malveillants à télécharger sont soit codés dans le cheval de Troie, soit téléchargés depuis un site Web spécifique ou une autre ressource internet.
Chevaux de Troie droppers
Ces chevaux de Troie servent à installer d'autres programmes malveillants à l'insu de l'utilisateur. Les droppers installent leur charge utile sans afficher aucun avertissement ou faux message d'erreur dans un fichier archivé ou dans le système d'exploitation. Le nouveau programme malveillant est déposé dans un endroit spécifié sur le disque local puis il est exécuté.
La structure des droppers ressemble généralement à ceci :
Fichier principalcontient la charge utile du dropper
Fichier 1première charge utile Fichier 2deuxième charge utile
...autant de fichiers que l'auteur souhaite
Le dropper contient un code qui permet l'installation et l'exécution de tous les fichiers qui constituent la charge utile.
Dans la majorité des cas, cette charge utile renferme d'autres chevaux de Troie et au moins un canular: blagues, jeux, images, etc. Le canular vise à détourner l'attention de l'utilisateur ou à prouver que l'activité du dropper est bénigne. En fait, il sert à masquer l'installation de la charge utile dangereuse.
Les pirates informatiques utilisent ces programmes pour atteindre deux objectifs :
Installation masquée d'autres chevaux de Troie ou virus;
Jouer un tour aux logiciels antivirus qui ne sont pas en mesure d'analyser tous les composants.
Chevaux de Troie proxy
Ces chevaux de Troie font office de serveur proxy et offre un accès Internet anonyme depuis les ordinateurs attaqués. A l'heure actuelle, ces chevaux de Troie sont très populaires auprès des spammeurs qui sont toujours à la recherche d'autres ordinateurs pour la diffusion massive de messages électroniques. Les auteurs de virus penseront bien souvent à inclure un cheval de Troie proxy dans un ensemble de chevaux de Troie afin de pouvoir vendre le réseau de machines infectées aux spammeurs.
Chevaux de Troie espions
Cette famille regroupe des logiciels espion et d'enregistrement des frappes du clavier qui surveillent et enregistrent l'activité de l'utilisateur sur l'ordinateur avant de transmettre ces informations au maître. Les chevaux de Troie espions recueillent les informations suivantes :
Frappes de clavier
Captures d'écran
Journaux des applications actives
Autres actions des utilisateurs
Ces chevaux de Troie sont bien souvent utilisés pour dérober des informations à caractère financier pour alimenter les fraudes en ligne.
L'antidote serait : 1-ACT AntiKeylogger 2006
http://www.zdnet.fr/telecharger/windows/fiche/0,39021313,39180731s,00.htm
http://www.blazingtools.com/downloads.html#bpklite
Chevaux de Troie notificateurs
Ces chevaux de Troie envoient au « maître » des renseignements relatifs à la machine infectée. Ils confirment la réussite de l'infection et envoient des informations relatives à l'adresse IP, aux numéros de ports ouverts, aux adresses de courrier électronique, etc. de l'ordinateur attaqué. Ces informations sont envoyés via courrier électronique au site du maître ou via ICQ.
Les notificateurs sont normalement repris dans les ensembles de chevaux de Troie et servent uniquement à informer le maître de la réussite de l'installation d'un cheval de Troie sur l'ordinateur de la victime.
Bombes d'archive
Ces chevaux de Troie sont des fichiers archivés qui ont été codés pour saboter l'utilitaire de décompression lorsqu'il essaie d'ouvrir le fichier archivé infecté. L'explosion de la bombe entraînera le ralentissement ou le plantage de l'ordinateur. Elle peut également noyer le disque avec des données inutiles. Ces bombes sont particulièrement dangereuses pour les serveurs, surtout lorsque les donnée entrantes sont traitées automatiquement au départ : dans ce cas, le serveur plantera.
Il existe trois types de bombes : en-tête incorrecte dans l'archive, données répétées et série de fichiers identiques dans l'archive.
Une archive dont l'en-tête est incorrecte ou dont les données sont corrompues peut entraîner le plantage de l'utilitaire de décompression lors de l'ouverture et du décompactage de l'archive infectée.
Un fichier lourd qui contient des données qui se répètent peut devenir une archive très petite : un total de 5 Mo sera ramené à 200 Ko en cas de compression au format RAR et de 480 Ko au format ZIP.
De plus, il existent des technologies spéciales pour compacter un très grand nombre de fichiers identiques au sein d'une archive sans que cela n'ait de répercussions sur la taille de l'archive elle-même : par exemple, il est possible de compacter 10100 fichiers identique dans un fichier RAR de 30 Ko ou dans un fichier ZIP de 230 Ko.
VIRUS LAPIN: Une CATÉGORIE de Virus ??? ................ Wow ! en 1974 ???
Un ti-counne m'a dit dernièrement que les Virus Lapin sont les plus terribles !!!
O.K. Bien ,voyons voir :
En 1974
Un virus baptisé Rabbit fait son apparition : il doit son surnom de Rabbit (lapin) au simple fait qu'il ne faisait rien d'autre que de se multiplier et de se propager aux autres machines. Ce nom fait allusion à la vitesse à laquelle ce programme se multiplie. Il encombre le système avec ses propres copies, ce qui nuit aux performances. Une fois que Rabbit avait atteint un certain niveau sur une machine infectée, le virus plantait.
ET plus récemment, en Mars 2000/Oct 1998 :
Virus.VBS.Rabbit.a (Kaspersky Lab) is also known as: VBS.Rabbit.a (Kaspersky Lab), VBS/First.ow.gen (McAfee), VBS.Rabbit.A/B (Symantec), VBS/V10-546 (Sophos), VBS/First.A* (RAV), VBS_VBSV10 (Trend Micro), VBSV #1 (H+BEDV), VBS/First.A (FRISK), VBS:Rabbit (ALWIL), VBS/First.A (Grisoft), VBS.First.A (SOFTWIN), VBSV.1 (ClamAV), VBS/Rabbit.A (Panda), VBS/Rabbit.A (Eset)
Description added
Mar 07 2000 ,mais ce sont des variantes dâtant d'Oct 1998.
Behavior
VBS Virus (catégorie : virus de script)
Il contaminait tous les fichiers .VBS et son nom venait du fait qui se reproduisait aussi vite que la Lapin.Et le 15 de chaque mois il créait des adresses URL genre : "CB.URL" or "The CodeBreakers.URL" qui se rapportait aux site ; http://www.codebreakers.org .
Trojan.Win32.Neopat; aussi appelé , Troj/Rabbit-A (selon ,Sophos),
Pour le moment aucune description n'est disponible.Etant donné que de nombreux virus et vers sont des modifications de versions antérieures, la consultation de descriptions de programmes similaires peut vous aider.
Ne vous en faîtes pas ,il n'y a rien de t'ça aujourd'hui,car en 2007 ce sont les worms ou les vers qui se multiplient beaucoup plus rapidement que les anciens VIRUS Rabbits alias LAPIN.
+++++WELCOME TO L'AN 2000 !!!+++++
info : selon Kaspersky Lab
O.K. Bien ,voyons voir :
En 1974
Un virus baptisé Rabbit fait son apparition : il doit son surnom de Rabbit (lapin) au simple fait qu'il ne faisait rien d'autre que de se multiplier et de se propager aux autres machines. Ce nom fait allusion à la vitesse à laquelle ce programme se multiplie. Il encombre le système avec ses propres copies, ce qui nuit aux performances. Une fois que Rabbit avait atteint un certain niveau sur une machine infectée, le virus plantait.
ET plus récemment, en Mars 2000/Oct 1998 :
Virus.VBS.Rabbit.a (Kaspersky Lab) is also known as: VBS.Rabbit.a (Kaspersky Lab), VBS/First.ow.gen (McAfee), VBS.Rabbit.A/B (Symantec), VBS/V10-546 (Sophos), VBS/First.A* (RAV), VBS_VBSV10 (Trend Micro), VBSV #1 (H+BEDV), VBS/First.A (FRISK), VBS:Rabbit (ALWIL), VBS/First.A (Grisoft), VBS.First.A (SOFTWIN), VBSV.1 (ClamAV), VBS/Rabbit.A (Panda), VBS/Rabbit.A (Eset)
Description added
Mar 07 2000 ,mais ce sont des variantes dâtant d'Oct 1998.
Behavior
VBS Virus (catégorie : virus de script)
Il contaminait tous les fichiers .VBS et son nom venait du fait qui se reproduisait aussi vite que la Lapin.Et le 15 de chaque mois il créait des adresses URL genre : "CB.URL" or "The CodeBreakers.URL" qui se rapportait aux site ; http://www.codebreakers.org .
Trojan.Win32.Neopat; aussi appelé , Troj/Rabbit-A (selon ,Sophos),
Pour le moment aucune description n'est disponible.Etant donné que de nombreux virus et vers sont des modifications de versions antérieures, la consultation de descriptions de programmes similaires peut vous aider.
Ne vous en faîtes pas ,il n'y a rien de t'ça aujourd'hui,car en 2007 ce sont les worms ou les vers qui se multiplient beaucoup plus rapidement que les anciens VIRUS Rabbits alias LAPIN.
+++++WELCOME TO L'AN 2000 !!!+++++
info : selon Kaspersky Lab
Vista a mit le PC dans votre Salon :
Vista c'est la venu du windows média center (ça dâte de 2005 avec ses bugs),le WMC est intégré dans votre windows Vista ,vous switché de l'un a l'autre;ça rend votre PC en gros JukeBox.
Alors si vous ne le mettez pas dans le salon avec votre TV Plasma vous allez manquez quelque chose.Parce que windows vista est compatible et s'intègre a vos lecteurs mp3 ,au iPod ,a la Xbox360,a votre TV ,Oui,Oui,oui !
Et un PC dans le salon ,c'est une forme de contrôle parentale et il s'active dans Vista aussi.
La Cie HP a déja sortie un Home Server qui gère vos données de la famille sans prendre la place d'un vrai PC.Ont est aux partage de données et aux multimédia.Comme le WEB 2.0 .
Alors si vous ne le mettez pas dans le salon avec votre TV Plasma vous allez manquez quelque chose.Parce que windows vista est compatible et s'intègre a vos lecteurs mp3 ,au iPod ,a la Xbox360,a votre TV ,Oui,Oui,oui !
Et un PC dans le salon ,c'est une forme de contrôle parentale et il s'active dans Vista aussi.
La Cie HP a déja sortie un Home Server qui gère vos données de la famille sans prendre la place d'un vrai PC.Ont est aux partage de données et aux multimédia.Comme le WEB 2.0 .
Pentium 4 HT (Hyper-Threading).....une Farce : (MultiTâche ? )
Avant les P-4 HT ,le monde ouvraient pas plus que 3 applications en même temps et en avaient 9 en background,le Pc plantaient allègrement !
Avec le P-4 HT,les cie nous donnaient une lueur d'espoir pour du Multitâche.Mais non c'était pas assez fort.Parce qu'ont n'avaient pas réussit dans windows a faire du multitâche en emulamt 2 processeurs a partir de un.
Les P-4 D , non plus ,ne fesaient pas le poids.Car il faut que les 2 coeurs du CPU fonctionne indépendamment.
Tandis que les processeurs Multicoeurs actuels,la ont peut parler de la vrai Multitâche!
Et si il y a Vista dans votre PC a l'achat du Computer, et bien c'est tant mieux pour vous !
Et la cerise sur le sunday,intel ne fabriquera plus de processeur a simple coeur (cpu);ce sera des double ou quadruple coeurs,le modèle bas de gamme sera le Celeron(et oui,ce sera encore un coeur boosté)modèle E1200 a double coeur évidemment!!!
Avec le P-4 HT,les cie nous donnaient une lueur d'espoir pour du Multitâche.Mais non c'était pas assez fort.Parce qu'ont n'avaient pas réussit dans windows a faire du multitâche en emulamt 2 processeurs a partir de un.
Les P-4 D , non plus ,ne fesaient pas le poids.Car il faut que les 2 coeurs du CPU fonctionne indépendamment.
Tandis que les processeurs Multicoeurs actuels,la ont peut parler de la vrai Multitâche!
Et si il y a Vista dans votre PC a l'achat du Computer, et bien c'est tant mieux pour vous !
Et la cerise sur le sunday,intel ne fabriquera plus de processeur a simple coeur (cpu);ce sera des double ou quadruple coeurs,le modèle bas de gamme sera le Celeron(et oui,ce sera encore un coeur boosté)modèle E1200 a double coeur évidemment!!!
Win-VISTA , le problême se situt dans le PC : (Hardware)
ARRËTEZ de DIRE que vous avez achetez Vista (payé 350$ ou même 650$ version intégrale),achetez un nouveau PC avec VIsta dedans.Parce que intel frabrique maintenant ,juste des multicore comme processeur!!!Adieuz ,les P-4 simple coeur, de 4Ghz ,sur lequel ont peut faire cuire son déjeuner.
Il faut arrêter d'installer Vista dans n'importe quel P-4,Vista c'est faîtes pour du Multitâche ou du MultiProcesseur.Le problême se situe dans le Harware et non dans le Software.Donc,y faut changer sa machine pour un Multiprocesseur.
Avec win xp,tout le monde installaient win xp dans des vieux PC genre P-2 ,mais y avait des PC avec le logo P-4 win xp desing;c'était mieux adapté pour win xp ,mais un vieux P-3 roulait quand même xp.
Tandis qu'avec win VISTA ,y faut avoir un vrai PC "desing for VISTA".
C'est a dire un Dual Core2 ou Dual quad Core unmatched (autrement dit 4 coeurs indépendants)possédant une slot PciXpress,si vous voulez augmenter la force de votre affichage video.
.Et la cerise sur le sunday,intel ne fabriquera plus de processeur a simple coeur (cpu);ce sera des double ou quadruple coeurs,le modèle bas de gamme sera le Celeron(et oui,ce sera encore un coeur boosté)modèle E1200 a double coeur évidemment!!!
La vous me dites que j'ai pas 1,200$(oui,parce que les PC ont toujours été a ce prix plafond) ,alors allez au magain du Métro Sauvé ou au Métro Snowdon,les Dual core 2 neufs sont a 430$.
Il faut arrêter d'installer Vista dans n'importe quel P-4,Vista c'est faîtes pour du Multitâche ou du MultiProcesseur.Le problême se situe dans le Harware et non dans le Software.Donc,y faut changer sa machine pour un Multiprocesseur.
Avec win xp,tout le monde installaient win xp dans des vieux PC genre P-2 ,mais y avait des PC avec le logo P-4 win xp desing;c'était mieux adapté pour win xp ,mais un vieux P-3 roulait quand même xp.
Tandis qu'avec win VISTA ,y faut avoir un vrai PC "desing for VISTA".
C'est a dire un Dual Core2 ou Dual quad Core unmatched (autrement dit 4 coeurs indépendants)possédant une slot PciXpress,si vous voulez augmenter la force de votre affichage video.
.Et la cerise sur le sunday,intel ne fabriquera plus de processeur a simple coeur (cpu);ce sera des double ou quadruple coeurs,le modèle bas de gamme sera le Celeron(et oui,ce sera encore un coeur boosté)modèle E1200 a double coeur évidemment!!!
La vous me dites que j'ai pas 1,200$(oui,parce que les PC ont toujours été a ce prix plafond) ,alors allez au magain du Métro Sauvé ou au Métro Snowdon,les Dual core 2 neufs sont a 430$.
LE PRIX DU PÉTROLE ET L' EFFET WAL-MART :
Selon Peter Fritsch et Kelly Evans, du journal The Wall Street Journal ;se sont démandés que se passerait'il ,si le pétrole du 80$ US le Barils(96.24$ en Octobre) qu'ont n'a connu passerait a 100$ US le Baril ?
Cela favoriserait les pays producteurs ,comme la Russie et l'Arabie Saoudite auront plus d'argent a investir a l'échelle mondiale.
Mais il y aurait ausi ce qu'ils appellent l'EFFET WAL-MART:L'effte Wal-Mart c'est que pour chaque dollar supplémentaire soutiré des poches des automobilistes sous forme d'augmentations ces dernières années,les exportateurs a faibles coûts de Chine et d'ailleurs réinjectent grosso modo 1,50$ US sous forme de biens plus économiques.(Wow!!! Les prix des TV Plasma ont pas finit de descendre!!!)
Même avec les prix actuels qui frisent un record ,les ménages américains d'aujourd'hui dépensent moins de 4% de leur revenu disponible a la pompe comparativement a plus de 6% en 1980.
Les prix actuels reflètent aussi la vigeur de l'économie ,et non un embargo pétrolier ou la guerre au Moyen-Orient .Depuis que les hostilités entre l'Arabie Saoudite et le Vénézuéla pour accroître leur domination ont inondé le marché de pétrole et fait chuter les prix sous les 11 $ US le Baril en 1998,les prix du pétrole ont presque octuplé.Pendant ce temps ,l'économie mondiale a progressé d'environ 5% par année.
Cela favoriserait les pays producteurs ,comme la Russie et l'Arabie Saoudite auront plus d'argent a investir a l'échelle mondiale.
Mais il y aurait ausi ce qu'ils appellent l'EFFET WAL-MART:L'effte Wal-Mart c'est que pour chaque dollar supplémentaire soutiré des poches des automobilistes sous forme d'augmentations ces dernières années,les exportateurs a faibles coûts de Chine et d'ailleurs réinjectent grosso modo 1,50$ US sous forme de biens plus économiques.(Wow!!! Les prix des TV Plasma ont pas finit de descendre!!!)
Même avec les prix actuels qui frisent un record ,les ménages américains d'aujourd'hui dépensent moins de 4% de leur revenu disponible a la pompe comparativement a plus de 6% en 1980.
Les prix actuels reflètent aussi la vigeur de l'économie ,et non un embargo pétrolier ou la guerre au Moyen-Orient .Depuis que les hostilités entre l'Arabie Saoudite et le Vénézuéla pour accroître leur domination ont inondé le marché de pétrole et fait chuter les prix sous les 11 $ US le Baril en 1998,les prix du pétrole ont presque octuplé.Pendant ce temps ,l'économie mondiale a progressé d'environ 5% par année.
Les Prédictions a TÉO : L'Apocalypse pour 2012 ?
Pour déterminer cette dâte j' ai eut l'aide du Projet WEB - BOT c'est un logiciels qui scanne le web avec l'aide de d'autres petits Bots et qui fait des prédictions assez précise.
Ce projet en premier servait a la spéculation Boursière,mais ont saient vite rendu compte des informations précise qu'ils apportaient.
C'est d'ailleurs le Web - Bot qui prédit en Juin 2001,la dâte exacte des attentats du 11 sept. 2001.Et le projet web-bot arrive a la conclusion que la dâte 21 Dec. 2012 sera la dâte de l'apocalypse. W0W !!!
Anciennement ont appelait ça des Oracle.Tout comme les Maya avec leurs calendrier d'une précision extrême;la dâte du 21 Dec. 2012 est la dernière dâte inscrite de leurs calendrier.
D'autres Oracles arrivent aux mêmes dâtes;comme les Oracles de Delphe,Oracle de Sybilline.Ont dit que ces Oracles humaines demeuraient dans des grottes au-dessus des failles sysmiques d'ou émanaient des gaz euphorisants comme l'éther.
L'oracle du i-Ching ,l'Oracle de Merlin et oui ça existé sous le nom des prophéties de Merlin.Merlin ce nom qui est un dérivé de Myrddine;il y a eut aussi les prophéties de la Mère Shipton(écrite en post-divination par Richard Head).
Et le plus célèbre: La Bible avec ,St-Jean et Jérémie.Dans la Bible le chiffre 666 est le chiffre de la Bête (du Yâwbe,du Démon=Mondé=Monde),peut être interprété par la signification des nombres ,du nom de celui qu'ont appelaient NÉRON CAESAR.Tandis que certains disent que le code bar qui est la représentation de l'argent est le 666 et qui est dans tout les code bar.W0W ! Ont n'en finit plus;mais une chose est certaine ,dans la Bible ont dit que la Fin des Temps n'est su par personne et que le mot Apocalypse ça peut signifier Révélation et non Destruction.
P.S. Certains spéçialiste croient qu'en 2008-2009 arrivera selon le "web-bot" une petite attaque nucléaire localisé ! Ayoye !!!
Prochainement sur nos écrans, le film 2012 ,sera fait par le producteur du film a succès 10,000 avant le Christ.A suivre,un futur blockbuster ,digne du code davinci peut être !!!
http://2012timeforchange.com/
Ce projet en premier servait a la spéculation Boursière,mais ont saient vite rendu compte des informations précise qu'ils apportaient.
C'est d'ailleurs le Web - Bot qui prédit en Juin 2001,la dâte exacte des attentats du 11 sept. 2001.Et le projet web-bot arrive a la conclusion que la dâte 21 Dec. 2012 sera la dâte de l'apocalypse. W0W !!!
Anciennement ont appelait ça des Oracle.Tout comme les Maya avec leurs calendrier d'une précision extrême;la dâte du 21 Dec. 2012 est la dernière dâte inscrite de leurs calendrier.
D'autres Oracles arrivent aux mêmes dâtes;comme les Oracles de Delphe,Oracle de Sybilline.Ont dit que ces Oracles humaines demeuraient dans des grottes au-dessus des failles sysmiques d'ou émanaient des gaz euphorisants comme l'éther.
L'oracle du i-Ching ,l'Oracle de Merlin et oui ça existé sous le nom des prophéties de Merlin.Merlin ce nom qui est un dérivé de Myrddine;il y a eut aussi les prophéties de la Mère Shipton(écrite en post-divination par Richard Head).
Et le plus célèbre: La Bible avec ,St-Jean et Jérémie.Dans la Bible le chiffre 666 est le chiffre de la Bête (du Yâwbe,du Démon=Mondé=Monde),peut être interprété par la signification des nombres ,du nom de celui qu'ont appelaient NÉRON CAESAR.Tandis que certains disent que le code bar qui est la représentation de l'argent est le 666 et qui est dans tout les code bar.W0W ! Ont n'en finit plus;mais une chose est certaine ,dans la Bible ont dit que la Fin des Temps n'est su par personne et que le mot Apocalypse ça peut signifier Révélation et non Destruction.
P.S. Certains spéçialiste croient qu'en 2008-2009 arrivera selon le "web-bot" une petite attaque nucléaire localisé ! Ayoye !!!
Prochainement sur nos écrans, le film 2012 ,sera fait par le producteur du film a succès 10,000 avant le Christ.A suivre,un futur blockbuster ,digne du code davinci peut être !!!
http://2012timeforchange.com/
LA MINUTE A TÉO : FONDATION BILL GATES !
Des placements éthiques ou faire plus d'argent ???
Une fondation ça rapporte!
Bill ne travail plus pour Microsoft depuis qu'il s'occupe de sa Fondation.Il place son argent et la fait fructifier tout comme Warren Buffet(le spéçialiste des placements en Bourse).
Bill a une noble maison de 100 Millions $ ,il est heureux!
Dans le journal Chronicle of Philanthropy (bi-mensuel),ont s'appercoient que dans les Fondations caritatives , Warren Buffet occupe la position numéro 1 , avec près de 40 milliard $ en 2006 avec sa Fondation.Buffet est né en 1930,c'était les bonnes années,il dit que dans ses investissement sont surtout a la Bourse et que pour chaque dollard ça lui en rapporta 40 . Il est le principale actionnaire de coca-cola et de Américan Express. IL dirige la société de portefeuille "Berkshire Hathaway" qui regroupe 70 entreprises;ses revenus annuels dépassent maintenant les 100 Milliards de $ US.
Quand a la Fondation Bill Gates,(qui a déja reçu de l'argent de Warren Buffet)elle gagne plus qu'elle ne dépense.En 2006,c'est 33 milliards $ /an de profit et selon les lois de l'état et de l'impôts elle doit donner 5% de ce montant en Philanthropy; le reste ,soit 95% elle le place dans des entreprises (actions $). En 2006 la Fondation de Bill a fait 13,2% de profit.
Mais un journaliste de Los Angeles, a découvert que la Fondation Bill Gates ainsi que Warren Buffet ont des actions dans la cie Chinoise " China Pétrolium + Chimical " . Cette cie soutient le gouvernement du Soudan ; en fournissant du matérielle logistique pour la guerre au Sud-Soudan et du Darfour . Ont n'a posé la question a Bill Gates concernant la placement éthique; et il a répondu que sa fondation n'investit pas dans l'industrie du Tabac.
Comme la Fondation de Bill et Mélinda Gates investit de l'argent $ au Nigéria en vaccination ,en soins de santé et en campagne sanitaire; tout près a quelques kylomètre de la , des cie de pétrole menace l'environnement,et la santé des habitants.Car les Cie brûle les résiduts de pétrole , la ou jouent les enfants,et ce qui risque de développer plus de choléra et de rubéole.Donc ,ont peut se démander si Warren Buffet et BILL Gates ne peuvent pas faire des pressions sur la China Pétrolium par exemple !
Selon,Patty Stonesifer ,la directrice générale de la Fondation Bill Gates dit : " qu'ont ne peut pas faire pression sur ces Cie , car c'est aux gouvernements et aux citoyens de faire ça " .
W0W ! Méchant résonnemnt !!! Laissez moi prendre une puffe de ma cigarette !
Et la Fondation de Bill a donner des computers a une école de Namibie.Mais il a réussit a faire sortir les 3 computers existant qui avaient des logiciels non Microsoft ,soient des logiciels open source(code ouvert et gratuit ce que SchoolNET fesait ),par 12 computer avec windows dedans . Aujourd'hui cette école doit payé les licences de ses 12 postes pour être légale et avoir le service d'entretient Microsoft,ça va de soit , sacré Bill $ !
Des donations caritatives,faut que ça rapporte pour faire vivre la Fondation et les placements éthique ,connait pas ? ; c' est probalement une légende urbaine ! Joke Hahahaha!!!
La fondation de l'ex-propriétaire de Videotron (vendu a PKP)est surement plus éthique, et par le fait même ,Québécoise ! C00L !
Une fondation ça rapporte!
Bill ne travail plus pour Microsoft depuis qu'il s'occupe de sa Fondation.Il place son argent et la fait fructifier tout comme Warren Buffet(le spéçialiste des placements en Bourse).
Bill a une noble maison de 100 Millions $ ,il est heureux!
Dans le journal Chronicle of Philanthropy (bi-mensuel),ont s'appercoient que dans les Fondations caritatives , Warren Buffet occupe la position numéro 1 , avec près de 40 milliard $ en 2006 avec sa Fondation.Buffet est né en 1930,c'était les bonnes années,il dit que dans ses investissement sont surtout a la Bourse et que pour chaque dollard ça lui en rapporta 40 . Il est le principale actionnaire de coca-cola et de Américan Express. IL dirige la société de portefeuille "Berkshire Hathaway" qui regroupe 70 entreprises;ses revenus annuels dépassent maintenant les 100 Milliards de $ US.
Quand a la Fondation Bill Gates,(qui a déja reçu de l'argent de Warren Buffet)elle gagne plus qu'elle ne dépense.En 2006,c'est 33 milliards $ /an de profit et selon les lois de l'état et de l'impôts elle doit donner 5% de ce montant en Philanthropy; le reste ,soit 95% elle le place dans des entreprises (actions $). En 2006 la Fondation de Bill a fait 13,2% de profit.
Mais un journaliste de Los Angeles, a découvert que la Fondation Bill Gates ainsi que Warren Buffet ont des actions dans la cie Chinoise " China Pétrolium + Chimical " . Cette cie soutient le gouvernement du Soudan ; en fournissant du matérielle logistique pour la guerre au Sud-Soudan et du Darfour . Ont n'a posé la question a Bill Gates concernant la placement éthique; et il a répondu que sa fondation n'investit pas dans l'industrie du Tabac.
Comme la Fondation de Bill et Mélinda Gates investit de l'argent $ au Nigéria en vaccination ,en soins de santé et en campagne sanitaire; tout près a quelques kylomètre de la , des cie de pétrole menace l'environnement,et la santé des habitants.Car les Cie brûle les résiduts de pétrole , la ou jouent les enfants,et ce qui risque de développer plus de choléra et de rubéole.Donc ,ont peut se démander si Warren Buffet et BILL Gates ne peuvent pas faire des pressions sur la China Pétrolium par exemple !
Selon,Patty Stonesifer ,la directrice générale de la Fondation Bill Gates dit : " qu'ont ne peut pas faire pression sur ces Cie , car c'est aux gouvernements et aux citoyens de faire ça " .
W0W ! Méchant résonnemnt !!! Laissez moi prendre une puffe de ma cigarette !
Et la Fondation de Bill a donner des computers a une école de Namibie.Mais il a réussit a faire sortir les 3 computers existant qui avaient des logiciels non Microsoft ,soient des logiciels open source(code ouvert et gratuit ce que SchoolNET fesait ),par 12 computer avec windows dedans . Aujourd'hui cette école doit payé les licences de ses 12 postes pour être légale et avoir le service d'entretient Microsoft,ça va de soit , sacré Bill $ !
Des donations caritatives,faut que ça rapporte pour faire vivre la Fondation et les placements éthique ,connait pas ? ; c' est probalement une légende urbaine ! Joke Hahahaha!!!
La fondation de l'ex-propriétaire de Videotron (vendu a PKP)est surement plus éthique, et par le fait même ,Québécoise ! C00L !
Des PC beaux bons pas chers :
Il y a des PC neufs,(seulement la Tour)en magasin pour 400 a 650$
http://blogues.cyberpresse.ca/technaute/dumais/?p=1000003
Mais dans le journal métro (du métro de mtl )il y a un magasin au métro sauvé qui vend des PC neufs complets,des Pentium D de 3 Ghz,a 400$ (mais il n'en vend plus maintenant)et des Core 2 Duo de intel,2 Ghz,pour 450$; Cash évidemment,complet ,sans écran.
Ou ça : les magasins Ordinateurs et Portatifs
560 Sauvé est ; Métro Sauvé.
9699 St-Laurent ,(entrepôt;514-389-5804)
514-703-9528/839-5130
ou bien
5172 Queen Mary,Métro Snowdon.
5950 Métropolitain est ;(entrepôt;)514-585-7473
Moi j'aime mieux un Core 2 Duo,qu'un Céléron,un P-4 simple Core(Core Duo de intel),ou un PC n'ayant pas de slot PCeXpress mettons,pour upgrader la carte video plus tard.
LAPTOPS :
http://www.pc1.ca/ (pour des laptop et des pièces pas chères)
Laptotek,au métro lionel-groulx (vente,échange,achat,location,réparation)
PC & Mac 514-931-0285 ; a découvrir au 3289 st-jacques,mtl,qc.
http://www.laptotek.com/
Il n'y a pas de frime!
http://blogues.cyberpresse.ca/technaute/dumais/?p=1000003
Mais dans le journal métro (du métro de mtl )il y a un magasin au métro sauvé qui vend des PC neufs complets,des Pentium D de 3 Ghz,a 400$ (mais il n'en vend plus maintenant)et des Core 2 Duo de intel,2 Ghz,pour 450$; Cash évidemment,complet ,sans écran.
Ou ça : les magasins Ordinateurs et Portatifs
560 Sauvé est ; Métro Sauvé.
9699 St-Laurent ,(entrepôt;514-389-5804)
514-703-9528/839-5130
ou bien
5172 Queen Mary,Métro Snowdon.
5950 Métropolitain est ;(entrepôt;)514-585-7473
Moi j'aime mieux un Core 2 Duo,qu'un Céléron,un P-4 simple Core(Core Duo de intel),ou un PC n'ayant pas de slot PCeXpress mettons,pour upgrader la carte video plus tard.
LAPTOPS :
http://www.pc1.ca/ (pour des laptop et des pièces pas chères)
Laptotek,au métro lionel-groulx (vente,échange,achat,location,réparation)
PC & Mac 514-931-0285 ; a découvrir au 3289 st-jacques,mtl,qc.
http://www.laptotek.com/
Il n'y a pas de frime!
Le GES et le Réchauffement de la Planète:le problême est le temps et non de sauver la planète !
Oui,les (GES) Gaz a effet de serre réchauffe lentement la planète dû a la présence de l'industrialisation par l'Homme sur la Terre de Moise!
Les experts disent que le réchauffement de la planète en un siècle a augmenté de 0,6 degré Celcius.
Et que en 60 ans, en Artique la température a augmentée de 3 a 5 degré Celcius.
Ont commence a parler que les ours polaires n'ont plus de place pour circuler sur les banquises ; car plusieurs, sans issus ,meurts noyés ; souvant par épuisement .Les glaciers fondent en plusieurs endroits dans le grand nord dû aux réchauffement global de la planète.
Les experts disent que le réchauffement de la planète en un siècle a augmenté de 0,6 degré Celcius.
Et que en 60 ans, en Artique la température a augmentée de 3 a 5 degré Celcius.
Ont commence a parler que les ours polaires n'ont plus de place pour circuler sur les banquises ; car plusieurs, sans issus ,meurts noyés ; souvant par épuisement .Les glaciers fondent en plusieurs endroits dans le grand nord dû aux réchauffement global de la planète.
Mais ne vous en faîtes pas tout se régénère;ça prit 4,5 milliards d'années pour transformer un simple caillou en un être humain.
L'un des gaz a effet de serre le plus toxique,"le dioxyde de carbonne" qui se répand dans l'air et acidifie notre eau,le 1/4 de tout ce dioxyde de carbonne produit par l'homme est absorbé par les jungles de notre planète Terre.
Une jungle se régénère en quelques milliers d'années.
La fonte de notre pergélisol du grand nord,produirait plus de GES que les GES produit par l'activité de l'homme sur la Terre.
Si l'homme brûle tous les combustibles fossiles de la Terre,ce sera une question de temps pour la Terre a s'en tirer ! En fin de compte c'est pas la Terre qu'il faut sauver,mais c'est l'HOMME ,lui-même qu'il faut sauver ,........................dans les deux sens du mot !
Que Faire Contre Les Mouches Noires : (instinct de survie)
Les Caribous de la toundra article,eux l'ont trouvés ........par instinct;c.a.d. en se regroupant par milliers en troupeaux(jusqu'a 20,000 têtes) et en créant un mouvement circulaire qui cré un léger vents qui rend plus diffécile les piqures de mouche noire.WoW !!! le caribou du centre fait du surplace pendant que les derniers caribous de l'extrémité du cercle bouge plus vite pour céer le mouvement du troupeau.Quel carousel extraordinaire.
Le caribou est myope et a ce qui parait il ne se sert que de sont odorat pour repérer ses enemis.
Allez voir ou louer le film "La Planète Blanche" ,ça vaut la peine.
Les bêtes aiment se regrouper par instinct de survit ; dans le film "La marche de l'Emperur",vous verrez comment les Pingouins font pour se protéger du froid intense de l'article.Ils se regroupe en troupeau et dans ce gigantesque carousel ,mais eux ne tourne pas comme les caribous,car il fait trop froid;ils se collent les uns aux autres le dos face aux vent glaciale du nord . Les pingouins du milieux qui ont trop chaud d'instinct vont vers la périphérie du cercle et ceux qui sont vraiment gélés en périphérie du centre d'instinct se glissent lentement vers le centre du cercle cherchant la chaleur animale.C00L !........ ingénieux.
ET Les HOMMES la dedans:
Les hommes .....pour l'instinct de survie.........ont n'a eux les Spartiates avec leurs Roi Léonidas(Léo=Lion ; nidas = tueur chasseur),ces Hommes bâtit comme des Hercules(ils avaient un culte a Hercule le tueur de lion)se regroupaient, armés de leurs boucliers sur leurs dos, pour former un cube étanche contre les flèches de leurs ennemis.C'était un char d'assaut vivant de 300 Hommes!
Ils s'appelaient les "300",car ils étaient 300 Spartiates invincibles,pour lutter jusqu'a la mort.
Visionnez les Bonus du film , "Les 300" ,..........c'est époustouflant.
Le caribou est myope et a ce qui parait il ne se sert que de sont odorat pour repérer ses enemis.
Allez voir ou louer le film "La Planète Blanche" ,ça vaut la peine.
Les bêtes aiment se regrouper par instinct de survit ; dans le film "La marche de l'Emperur",vous verrez comment les Pingouins font pour se protéger du froid intense de l'article.Ils se regroupe en troupeau et dans ce gigantesque carousel ,mais eux ne tourne pas comme les caribous,car il fait trop froid;ils se collent les uns aux autres le dos face aux vent glaciale du nord . Les pingouins du milieux qui ont trop chaud d'instinct vont vers la périphérie du cercle et ceux qui sont vraiment gélés en périphérie du centre d'instinct se glissent lentement vers le centre du cercle cherchant la chaleur animale.C00L !........ ingénieux.
ET Les HOMMES la dedans:
Les hommes .....pour l'instinct de survie.........ont n'a eux les Spartiates avec leurs Roi Léonidas(Léo=Lion ; nidas = tueur chasseur),ces Hommes bâtit comme des Hercules(ils avaient un culte a Hercule le tueur de lion)se regroupaient, armés de leurs boucliers sur leurs dos, pour former un cube étanche contre les flèches de leurs ennemis.C'était un char d'assaut vivant de 300 Hommes!
Ils s'appelaient les "300",car ils étaient 300 Spartiates invincibles,pour lutter jusqu'a la mort.
Visionnez les Bonus du film , "Les 300" ,..........c'est époustouflant.
Pas capable d'encode le film "La Planète Blanche" : (plusieurs film Disney et Sony aussi)
Si la version 3.2 de XXXXink,ni arrive pas et que le film DVD ne se lit pas avec wmp version 11 ou même la version classic de wmp la version 6.4.9 ; alors la soluce est de d'utiliser GoDVD du magasin La Source et par magie la protection CSS ni est plus ,et surtout c'est que le film ne se lit que sur un lecteur de salon et non de PC.Mais vous avez quand même faire votre copie de sauvegarde pour votre vidéotèque.
P.S. Vous devez posséder les droits d'auteurs de ce DVD,autrement dit vous devez l'avoir achetez en magasin,et non louer chez Niko a 0.99$ ,ou bien en fichier avi/DivX du Net !.....; )
(X= censure ; ) )
P.S. Vous devez posséder les droits d'auteurs de ce DVD,autrement dit vous devez l'avoir achetez en magasin,et non louer chez Niko a 0.99$ ,ou bien en fichier avi/DivX du Net !.....; )
(X= censure ; ) )
Truc a TÉO ; Enlever les scratchs d'un CD ou un DVD :
Enlever les scratchs d'un CD ou un DVD :
L'émission la Revanche des Nerdzs a fait les test avec des bananes, vinaigre, du Poli a Métal, ...et le résultat le Poli a Métal (Silvo) a été le grand gagnant de ce test . Les donné sur le DVD scratché était bien lisible.....C00L !!!
C'est sûr que certains produits vendu en magasin spéçialisé , le sont aussi !
Lequel est le meilleur ???......Le moins cher est le Silvo.
L'émission la Revanche des Nerdzs a fait les test avec des bananes, vinaigre, du Poli a Métal, ...et le résultat le Poli a Métal (Silvo) a été le grand gagnant de ce test . Les donné sur le DVD scratché était bien lisible.....C00L !!!
C'est sûr que certains produits vendu en magasin spéçialisé , le sont aussi !
Lequel est le meilleur ???......Le moins cher est le Silvo.
Antispyware(espiongiciel);Les Meilleures :
Ad-Aware2007 en Freeware,est très performant. SPYWARE SEARCH AND DESTROY , est bien mieux que adaware,oh..........que Oui!
Mais Spyware Doctor en Freeware(uniquement dans GooglePack),est encore mieux ,car il détecte bien plus de chose que tous ces concurrents.Alors,que le winDefender de Microsoft est vraiment pourri.
Mais Spyware Doctor en Freeware(uniquement dans GooglePack),est encore mieux ,car il détecte bien plus de chose que tous ces concurrents.Alors,que le winDefender de Microsoft est vraiment pourri.
Les EXtra des DVD Transformer et Spiderman-3
Les EXtra du DVD (2ième dvd du coffret)du film TRANSFORMER :
Le nom du film est The Beginning(Transformer).C'était disponible seulement chez Wal-Mart,semble t'il.
C'est le film de 30 minutes en dessins animé qui est fait de mauvais graphique malcoloré,mais qui explique très bien le commencement du film Transformer.(en anglais seulement)
AUTRES FILMS:
Les Extras du DVD: SPIDERMAN-3
Si t'achète,le coffret de 3 dvd(la trilogie) il y a des extras pour seulement le film numéro 1 et 2 ; le film numéro 3 n'a pas des extras.Il faut acheter absolument le dvd double du film Spiderman-3 pour les avoir.De plus pour les maniaques,il y a un coffret de 3 dvd avec un chandaille spiderman dedans chez BestBuy.Chez Wal-Mart , Le 3 ième film a un guide a l'intérieur.
* Nota: En passant,Wal-Mart se spéçialise dans les exclusivité ,comme ont peut le voir sur les film DVD;mais aussi sur les jeux ,comme Guitar Héro-3,il y a un spéçiale qui comprend le jeux sur Ps2 avec la guitare du jeux Guitare Héro-2 dedans.Alors ,pour faire un spéçial,WalMart a mit la guitare du jeux GuitareHero-2 dans le kit Guitare Hero-3,pour faire un bas prix.Ont dit que la guitare du jeux Guitare Hero-3 (le manche n'est pas amovible comme dans le GH-2)est un peut cheap.Aors faîte votre choix!
Le nom du film est The Beginning(Transformer).C'était disponible seulement chez Wal-Mart,semble t'il.
C'est le film de 30 minutes en dessins animé qui est fait de mauvais graphique malcoloré,mais qui explique très bien le commencement du film Transformer.(en anglais seulement)
AUTRES FILMS:
Les Extras du DVD: SPIDERMAN-3
Si t'achète,le coffret de 3 dvd(la trilogie) il y a des extras pour seulement le film numéro 1 et 2 ; le film numéro 3 n'a pas des extras.Il faut acheter absolument le dvd double du film Spiderman-3 pour les avoir.De plus pour les maniaques,il y a un coffret de 3 dvd avec un chandaille spiderman dedans chez BestBuy.Chez Wal-Mart , Le 3 ième film a un guide a l'intérieur.
* Nota: En passant,Wal-Mart se spéçialise dans les exclusivité ,comme ont peut le voir sur les film DVD;mais aussi sur les jeux ,comme Guitar Héro-3,il y a un spéçiale qui comprend le jeux sur Ps2 avec la guitare du jeux Guitare Héro-2 dedans.Alors ,pour faire un spéçial,WalMart a mit la guitare du jeux GuitareHero-2 dans le kit Guitare Hero-3,pour faire un bas prix.Ont dit que la guitare du jeux Guitare Hero-3 (le manche n'est pas amovible comme dans le GH-2)est un peut cheap.Aors faîte votre choix!
S'abonner à :
Messages (Atom)