Powered By Blogger

Rechercher sur ce blogue

lundi 21 juillet 2014

Roulotte: Pourquoi le courant manque ?

* C'est que la prise 20 ampères 110 volts de votre camping est désuète,donc lorsque le voisin coupe l'herbe sous votre file, celui-ci bouge et vous manquez de courant.
Sinon,lorsque vous insérez votre file dans la prise femelle (ci-dessus)et qu'en le bougeant le courant manque,c'est que votre file ne fait pas bien contact ,entre les pins mâles et le métal de la prise femelle ! Bien simple,surtout si le camping a plus de 30 ans,donc ,les prises sont trop usés, le trou est trop large et le lousse surviens. C'est sûre que le proprio du camping changera pas sa prise femelle,alors faut juste que vous crochissez les 2 pins mâles de votre file mâle a 3 pins(2 plates et une ronde), de façon a avoir un contact plus serré dans la prise femelle!
Donc , comme vous savez que l'air ne conduit pas l'électricité , maintenant ;-)

**Même problême avec une ampoule  12 volts , qui flash ou s'éteint ,ou brûle souvent , a tel point que l'ampoule noircie ! Faut juste regarder si les filaments de votre ampoule 12 volts,sans socket métallique qui a des contacts de file métallique , touche bien aux tiges de métal de la prise femelle , faut orienter ceux-ci pour que ça se touche bien , l'un en face de l'autre ,sinon le contact intermittent fera en sorte que votre ampoule chauffera ,et deviendra noire.
Tout comme votre file de branchement de roulotte(* discuter ci-dessus) qui lui fondera lentement,car il est en plastique !

*** un exercise facile calculer votre consommation totale de vos appareils pour arriver a l'ampérage de votre prise de camping qui est 20 ampères , pas plus,(sinon débranche le toaster,le cafetière ou le micro-onde,.....)sinon aller vous brancher sur les plus grosses prises de grosse roulotte qui sont plus que 20 ampères !


****Un exercise a faire regarder ,s'il y a un reset sur la prise a rasoir des toilettes, car souvent il y a un seul file qui relier tout votre circuit électrique et le reset peu rester coller et couper votre courant,de roulotte au complet ..............ça vous évitera de vous battre avec votre breaker de roulotte qui lui ne déclenche pas facilement !

Sinon,vous êtes tanné du 12 volts, metter tout sur le 110 volts ;-)

Bonne vacance,................les roulottes se donne,car les prix des camping explose et deviendront en sites résidentiels bientôt , les municipalité taxes les rallonges de roulotte stie , le risque de feu ou quoi ? bien des B.S économisaient sur le logement modique ,bientôt le retour a la terre ! A force de vous faire planter par la société,vous planterez votre propre jardin et non votre jardinier ;-)


REF.: Roulotte a Té0,



L'énigme de l'autisme : la piste bactérienne

Face à ce constat déprimant, un Canadien, Derrick MacFabe, chercheur à l’Université de Western Ontario, échafaude une hypothèse audacieuse : ce sont les bactéries intestinales et leurs produits métaboliques qui, selon lui, favoriseraient l’autisme. Ces toxines se formeraient notamment lors de la digestion du blé et des produits laitiers. Si cela se vérifie, cela signifierait que l’environnement est un facteur de développement de la maladie, et non pas seulement, comme on le suppose jusqu’ici, le patrimoine génétique. D’un seul coup, le traitement de cette maladie serait à portée de main.


Source:

Auto: Le système informatique de la Tesla Model S ,piraté

 ci-dessus , un écran tactile de 17 pouces, de quoi vous distraire en auto !

 
Pirates chinois affirment qu'ils ont été en mesure de prendre le contrôle de portes de la Tesla Model S, toit ouvrant, et d'autres caractéristiques. Selon,Wayne Cunningham / CNET

Le premier piratage réussi documentée d'un Tesla Model S est venu de Chine,par le géant de la sécurité chinois Qihoo 360 Technology Security l'avait annoncé jeudi.

Les pirates ont tenté de gagner 10.000 $ en prix en argent à un événement de lancement lors de la conférence Sy Scan 360 de la sécurité, qui est co-parrainé par Qihoo. Ils ont réussi à prendre le contrôle à distance des portes , phares, essuie-glaces, toit ouvrant, et le klaxon de la voiture, Qihoo 360 a déclaré sur son réseau social compte Sina Weibo. Le cabinet de sécurité a refusé de révéler les détails à ce stade sur la façon dont la modification a été accompli, mais un rapport a indiqué que les pirates ont craqués le code à six chiffres pour application mobile de la Model S ».La Tesla se détaille 87,000$ et plus.


 Les Créateur de la Tesla Model S et Roadster,du constructeur de Palo Alto en Californie,sur teslamotors.com
Sur Sina Weibo ont averti les pilotes de Tesla de «faire attention» lors de la conduite sous la pluie, pour éviter de devenir un "rat noyé" dans le cas où le toit ouvrant s'ouvre soudainement. ;-)

     - Ça Devait arriver: Hacking dans une voiture électrique Tesla Model S
     - Dans l'ensemble,une victoires de
la voiture hybride la Tesla, selon Consumer Reports
     - Code de piratage de voiture publié au Defcon

Qihoo 360 a dit qu'il a signalé le hack de Tesla et a offert de travailler avec le constructeur pour corriger la vulnérabilité.

"Bien que Tesla n'est pas associée à la conférence et n'est pas un sponsor de la compétition, nous soutenons l'idée de créer un environnement dans lequel les chercheurs de sécurité responsables peuvent aider à identifier les vulnérabilités potentielles," a indiqué la compagnie dans un communiqué. "Nous espérons que les chercheurs en sécurité agiront de façon responsable et de bonne foi."

Expert en sécurité indépendant Charlie Miller, qui a effectué des recherches approfondies dans la voiture piratage, a déclaré qu'il était trop tôt pour dire quel genre de risques auxquels sont confrontés les propriétaires de Tesla a propos de ce hack. Il a ajouté qu'il n'était pas surpris que quelqu'un avait piraté le modèle S.

"Je ne pense pas que beaucoup de gens se rendent compte que les systèmes qui fournissent des connexions Bluetooth ou cartes de navigation ou votre radio, ont la capacité de contrôler les aspects physiques de nos voitures, comme des serrures, compteur de vitesse, un freinage et tournant", a déclaré Miller. Comme les voitures sont appuyés davantage sur des ordinateurs au fil du temps, "maintenant nous essayons de comprendre comment faire face à ce problême ,à la lumière du fait que nous ne savons pas comment sécuriser les ordinateurs."



REF.:

Hackers: Les attaques par DDoS sont intensifiées dans la première moitié de 2014



Le volume et l'intensité des attaques DDoS dans la première moitié de l'année ont atteint de nouveaux sommets, selon une étude.
  Le premier semestre 2014 a vu le plus grand nombre et les plus intenses attaques DDoS enregistrées.






Selon un nouveau rapport du fournisseur de sécurité Arbor Networks, le nombre d'attaque Distributed Denial-of-Service (DDOS) a 20Gbps,répertorié dans la première moitié de l'année, a doublé par rapport à l'ensemble de l'année 2013. Plus de 100 événements a 100 Gbps ou plus ont été enregistrées dans le premier semestre de 2014.

La plus grande attaque rapportée au deuxième trimestre a été une attaque de réflexion NTP à 154.69Gbps​​, lancé contre une cible espagnol. NTP attaques de réflexion utilisent l'usurpation d'adresse pour submerger une cible avec des demandes. Ces attaques - alors que d'importants - étaient plus fréquentes dans le premier trimestre que le deuxième, selon Arbor. Les Volumes de trafic moyens NTP ont également diminués au niveau mondial.

"À la suite de la tempête d'attaques NTP par réflexion dans le premier quart de l'année(Q1),le volume des attaques  DDoS ont continué à être un problème dans le deuxième trimestre, avec un nombre record de 100 attaques sur 100GB/sec signalés jusqu'à présent cette année," a déclaré le directeur Arbor de solutions architectes Darren Anstee.

«La fréquence des très grandes attaques continue d'être un problème, et les organisations doivent adopter une approche intégrée, par protection multi-couches.Même les Organisations avec des montants significatifs de la connectivité Internet ,peuvent voir maintenant épuiser leur capacité assez facilement par les attaques qui sont en cours chez eux. "



REF.:

jeudi 17 juillet 2014

A quand le service client 3,0 ?

si la comparaison avec le web 3,0 est:


Le Web sémantique, ou toile sémantique1, est un mouvement collaboratif mené par le World Wide Web Consortium (W3C)2 qui favorise des méthodes communes pour échanger des données.
Le Web sémantique vise à aider l'émergence de nouvelles connaissances en s'appuyant sur les connaissances déjà présentes sur Internet. Pour y parvenir, le Web sémantique met en œuvre le Web des données qui consiste à lier et structurer l'information sur Internet pour accéder simplement à la connaissance qu'elle contient déjà3.
Selon le W3C, « le Web sémantique fournit un Modèle qui permet aux données d'être partagées et réutilisées entre plusieurs applications, entreprises et groupes d'utilisateurs »3.
REF.:



 Le Web 3.0 est à ce jour considéré comme « l’Internet des objets » ou « l’internet des choses ». Ce concept émerge depuis 2008.  Ce sont les objets au service des personnes qui communiquent avec des serveurs par l’intermédiaire de capteurs au travers de l’internet. Il y a donc relation entre l’univers physique et l’univers numérique. Par exemple, un réfrigérateur pourrait savoir qu’il manque de certains aliments, et avec l’autorisation de son propriétaire se connecter sur un site marchand, faire ses courses, commander, payer et organiser la réception des marchandises.

 Les caractéristiques du web 3.0 (selon wikipédia)La définition précise d’une application Web 3.0 est encore très débattue et à préciser. Toutefois une application Web 3.0 doit présenter certaines caractéristiques :Techniquement, c’est une solution web qui comprend des pages html connectées à une base de données relationnelle  (SQLServer, Oracle, MySQL… )Elle doit être indépendante de tout type de support,  de tout système d’exploitation, et de tout matériel (fabricant, marque, logiciel, ou de plugin)Elle doit être accessible, strictement en conformité avec le W3C, ce qui permet de rendre d’autres logiciels accessibles à l’aide de Microformat et ouverts aux bases de données diverses.

Les caractéristiques du web 3.0 (selon wikipédia)

La définition précise d’une application Web 3.0 est encore très débattue et à préciser. Toutefois une application Web 3.0 doit présenter certaines caractéristiques :
  • Techniquement, c’est une solution web qui comprend des pages html connectées à une base de données relationnelle  (SQLServer, Oracle, MySQL… )
  • Elle doit être indépendante de tout type de support,  de tout système d’exploitation, et de tout matériel (fabricant, marque, logiciel, ou de plugin)
  • Elle doit être accessible, strictement en conformité avec le W3C, ce qui permet de rendre d’autres logiciels accessibles à l’aide de Microformat et ouverts aux bases de données diverses.
- See more at: http://www.zeblogsante.com/web-3-0-definition/#sthash.DDYhUvbO.dpuf

 Pour paraphraser une citation connue :  « le web 3.0 en santé sera éthique ou ne sera pas ! ». Ceci nécessite une nécessaire mutation du web 2.0 au web 3.0.
REF.:


Donc,un service clientèle s'appuyant  sur un protecteur du citoyen , un organisme de protection du consommateur, un gouvernement neutre,ou un organisme neutre genre .org , open source, ou un wikipedia se basant sur ses membres scientifiques , le tout en ligne 24/7 ! Aussi,le client en service clientèle 3.0 devrait contacter les fournisseurs ou directement les fabriquants de notre produit, et non les vendeurs ! Car un vendeur = un menteur ! C'est pour ça que les nouveaux produits seront propre et de qualité , pour assurer une longévité et fiabilité du produit,sans détruire l'Homme.

Mais selon la philosophie d'Apple ,vaut mieux rembourser 1,00$ un mp3 défectueux ou acheté par erreur , que de faire une vague de 1 Million $ qui entachera votre réputation !
Et rien de sert a cacher ou occulter ou désinformer le client, vous serez toujours perdant !


Le Web 3.0 est à ce jour considéré comme « l’Internet des objets » ou « l’internet des choses ». Ce concept émerge depuis 2008.  Ce sont les objets au service des personnes qui communiquent avec des serveurs par l’intermédiaire de capteurs au travers de l’internet. Il y a donc relation entre l’univers physique et l’univers numérique. Par exemple, un réfrigérateur pourrait savoir qu’il manque de certains aliments, et avec l’autorisation de son propriétaire se connecter sur un site marchand, faire ses courses, commander, payer et organiser la réception des marchandises - See more at: http://www.zeblogsante.com/web-3-0-definition/#sthash.DDYhUvbO.dpuf
Le Web 3.0 est à ce jour considéré comme « l’Internet des objets » ou « l’internet des choses ». Ce concept émerge depuis 2008.  Ce sont les objets au service des personnes qui communiquent avec des serveurs par l’intermédiaire de capteurs au travers de l’internet. Il y a donc relation entre l’univers physique et l’univers numérique. Par exemple, un réfrigérateur pourrait savoir qu’il manque de certains aliments, et avec l’autorisation de son propriétaire se connecter sur un site marchand, faire ses courses, commander, payer et organiser la réception des marchandises - See more at: http://www.zeblogsante.com/web-3-0-definition/#sthash.DDYhUvbO.dpuf
Le Web 3.0 est à ce jour considéré comme « l’Internet des objets » ou « l’internet des choses ». Ce concept émerge depuis 2008.  Ce sont les objets au service des personnes qui communiquent avec des serveurs par l’intermédiaire de capteurs au travers de l’internet. Il y a donc relation entre l’univers physique et l’univers numérique. Par exemple, un réfrigérateur pourrait savoir qu’il manque de certains aliments, et avec l’autorisation de son propriétaire se connecter sur un site marchand, faire ses courses, commander, payer et organiser la réception des marchandises - See more at: http://www.zeblogsante.com/web-3-0-definition/#sthash.DDYhUvbO.dpuf