Qualcomm se chargera de développer le modem de l’iPhone 5G-sam time-

Qualcomm se chargera de
développer le modem de l’iPhone 5G




Apple et Qualcomm ont finalementréussi à trouver un arrangement. Les deux firmes viennent en effet de signer un accord de licence de six ans portant sur les puces 5G pour smartphone. L’iPhone 5G sera donc animé par un modem en provenance directe du géant californien.
Ce n’est pas une révélation, mais Apple et Qualcomm ne sont pas les meilleurs amis du monde.
iPhone 7
Crédits Unsplash
En réalité, c’est même l’inverse. Les deux entreprises se livrent depuis plusieurs années une bataille juridique liée à une affaire de brevets.

Apple et Qualcomm se sont réconciliés

Contre toute attente, les deux belligérants semblent avoir trouvé un terrain d’entente puisqu’ils viennent de signer un nouvel accord de licence, un accord portant sur une période de six ans renouvelable.
Les termes exacts n’ont pas été rendus publics, mais il a été confirmé que cet accord permettra à Apple d’utiliser les modems 5G de Qualcomm.
En d’autres termes, ce sera donc le fondeur de San Diego qui fournira le modem du futur iPhone 5G.
Cette décision aura bien entendu un impact considérable sur l’industrie. Intel a ainsi fait savoir qu’il comptait définitivement abandonner les puces 5G pour smartphones quelques heures à peine après la confirmation de l’existence de cet accord. Bob Swan, le PDG du groupe, a expliqué que si la 5G le rendait très enthousiaste, il ne pensait pas que son entreprise pouvait atteindre la rentabilité sur le marché des modems pour smartphones.

Qualcomm fournira le modem de l’iPhone 5G

En soi, l’annonce d’Intel n’a pas surpris grand monde. Suite aux affaires évoquées plus haut, Apple avait fait le choix de se tourner vers l’entreprise pour les modems 5G de ses futurs iPhone. Toutefois, le fondeur a rencontré des difficultés sur la conception de ces puces et le projet a pris pas mal de retard. Il était même question que l’iPhone 5G ne soit pas présenté avant 2020 ou 2021.
Dans ce contexte, on comprend bien entendu ce qui a poussé Apple à ravaler sa morgue et à entamer un rapprochement en direction de Qualcomm. Les offres 5G devraient considérablement se démocratiser dans les années à venir et la marque ne pouvait pas s’autoriser un tel retard, d’autant que ses concurrents proposent déjà des smartphones capables de se connecter à ce type de réseaux.
Ce nouvel accord devrait donc permettre à Apple de lancer plus tôt son iPhone 5G

DeepFakes – Remplacez un visage dans n’importe quelle vidéo- sam time-

DeepFakes – Remplacez un visage dans n’importe quelle vidéo

a nouvelle coqueluche de Reddit depuis fin janvier, s'appelle Deepfakes.

Il s'agit d'un soft qui en utilisant du machine learning, est capable de décomposer frame par frame une vidéo, pour remplacer le visage de quelqu'un par quelqu'un d'autre.

Mais attention, il ne s'agit pas d'un simple trucage cinématographique… non, non.
En nourrissant l'algo de nombreuses photos, celui-ci est capable de reconstituer un visage dans ses moindres détails et de le faire parfaitement correspondre à un autre, en reconstituant, y compris, les parties qu'il ne connaît pas.

Machine learning FTW !

L'utilisation première de Deepfakes est donc pour le moment, de remplacer le visage d'acteurs ou d'actrices pornos par celui de célébrités pour faciliter la vie de ceux qui manquent d'imagination.
Évidemment, la mise à disposition de tous de cet outil provoque la colère de certains (à Hollywood principalement) et soulève beaucoup de questions sur la légitimité ou pas de faire ça. Nicolas Cage continue sa carrière de meme, marchant dans les pas de Chuck Norris, et même Pornhub ne veut plus de vidéo DeepFakes sur ses serveurs.
Mais si on fait abstraction de cet usage, c'est quand même une chouette techno. Comme je n'ai pas vraiment envie d'afficher du porno ici (à votre plus grand regret, je sais), je vais plutôt reprendre comme exemple cette utilisation qu'a fait Sven Charleer de DeepFakes.
Il a pris en photo le visage de sa femme Elke, sous de nombreux angles…
Elke, la femme de Sven
Puis a sélectionné un morceau d'interview d'Anne Hathaway au Tonight Show avec Jimmy Fallon…
Anne Hathaway
Et voilà le résultat. Sa femme au Tonight Show plus réaliste que réaliste…
Sympa comme utilisation non ? Amusant de pouvoir faire figurer quelqu'un dans son émission ou son film préféré.
C'est une chouette surprise je trouve 😉
Quoiqu'il en soit, si cet outil vous intéresse, voici quelques liens qui vous en apprendront plus.
Amusez-vous bien !

NoxPlayer – Jouez à vos jeux Android (et apps) sous macOSX et Windows- sam time-

Alors ça vous allez kiffer… Nox Player est un genre de VM Android qui s’installe en standalone (pas besoin de VirtualBox) et qui permet de profiter d’un Android sur votre PC Windows ou votre Mac.
Nox Player présenté comme un émulateur se destine clairement aux gamers en mettant très en avant le côté « jeux » mais vous pouvez aussi installer des applications traditionnelles et les utiliser comme si vous étiez sur votre smartphone.

Et franchement, je suis bluffé par l’intégration de Nox. Tout fonctionne très bien et même si ça lague un chouia peu sur mon Mac, ça reste parfaitement utilisable même pour des jeux.


Une fois téléchargé et installé, Nox Player se lance directement sans config ou paramétrage. Ça déchire et ça va vous permettre de jouer à vos jeux Android sur ordinateur ou d’utiliser vos applications favorites au clavier et à la souris. Pratique pour écrire par exemple de longs messages. Par contre, il n’y a pas (ou alors je n’ai pas vu) de possibilité d’importer un fichier (ex: une photo) depuis votre disque dur vers Nox. Ni d’utiliser une webcam.

Mais autrement, le reste est parfaitement fonctionnel. Je vous recommande vraiment de tester ce petit bijou.
Notez aussi (et c’est important) que vous pouvez même importer vos propres APK. /-)

Comment installer Windows 3.1 dans le BIOS d’un Thinkpad- sam time-


Comment installer Windows 3.1 dans le BIOS d’un Thinkpad

Voilà un exploit qui devrait réveiller vos chromosomes nostalgiques…
Le bidouilleur RedsPL a mis en ligne un article très intéressant dans lequel il explique avoir aidé un ami à flasher des ThinkPad avec un BIOS libre. Et en constatant qu’il restait de la place libre sur l’EEPROM du ThinkPad X200; il s’est dit que ce serait cool d’y loger un Windows.
Alors, vous vous en doutez, comme ce n’est pas conçu pour ça à la base, il a du ruser pour que le BIOS voit l’EEPROM comme une disquette afin de booter.
Et comme il n’y a pas beaucoup de place (8MB) sur cette puce, il y a logé un bon vieux Windows 3.1. Mais cela n’a pas été facile, car le vieil OS de Microsoft sorti en 1992 n’est pas conçu pour du matériel récent. Il a donc récupéré les drivers mis au point par VMWare pour ses machines virtuelles afin d’avoir un affichage en 1024×768 et 256 couleurs. Pour le son, malheureusement, rien à faire et afin de tout faire rentrer dans la puce EEPROM, il a joué avec les commandes zip et xs afin de réduire au maximum l’image de l’OS.
Et voilà !
Il y a intégré quelques logiciels comme :
  • Notepad
  • Calculator
  • Write
  • Paintbrush
  • Sound Recorder
  • Calmira
  • Minesweeper
  • SkiFree
  • Tetris
  • LifeGenesis
  • JezzBall
  • Reversi
  • Visual Basic 3.0
Et oui, un vrai Visual Basic entièrement fonctionnel 😉

Six techniques pour vérifier une information sur un réseau social- sam time-

Six techniques pour vérifier une information sur un réseau social

Applications, matériel, utilisation des réseaux sociaux… Un vendredi sur deux, « La Matinale » vous accompagne et vous conseille dans votre vie connectée.

 
LA LISTE DE LA MATINALE

Les réseaux sociaux nous poussent à partager des contenus parce qu’ils nous émeuvent, nous amusent ou nous indignent, même si on n’a pas toujours cherché (ou réussi) à les vérifier. De fait, il est bien souvent difficile de distinguer le vrai du faux, spécialement lorsqu’il s’agit d’une image ou d’une vidéo. Il existe pourtant des techniques simples pour ne plus se faire avoir, croire, ou pire, relayer une intox sans le savoir. L’équipe des Décodeurs en a choisi six qu’elle vous explique.

1. Partir du principe que, par défaut, c’est faux

Lorsqu’on est face à un contenu qui ne présente ni source claire, ni élément probant – par exemple une affirmation dont on n’a pas la provenance, ou une citation attribuée à une personnalité sans précision sur le contexte dans lequel elle l’aurait prononcée, il vaut mieux considérer par défaut que c’est faux, plutôt que l’inverse – « dans le doute, j’ai partagé », une réflexion hélas trop souvent entendue.

2. Remonter à la source, croiser avec d’autres informations

Il est rare qu’une information émane directement d’un réseau social, elle a en général une origine externe : un média d’information, par exemple. Il faut tenter de trouver si un autre média que l’on connaît ou dans lequel on a confiance reprend la même information en des termes sensiblement identiques.
Si un média qu’on ne connaît pas diffuse une information qu’on ne retrouve nulle part ailleurs, mieux vaut être méfiant. Bien entendu, il est possible qu’un seul internaute ou un seul blog ait un « scoop » qui aurait échappé à tous les médias sérieux et dotés de moyens conséquents. Mais cela reste exceptionnel.

3. Faire attention à la date de publication

Il arrive fréquemment que des internautes se fassent avoir par un autre élément clé : la date. Parmi les intox qu’on voit souvent circuler figurent des articles, des images ou des vidéos non pas erronées, mais anciennes. Un fait divers vieux de plusieurs années sera présenté comme actuel, par exemple, créant une confusion, qui peut avoir des conséquences non négligeables.
L’erreur est d’autant plus facile à commettre que l’article en question peut émaner d’une source sérieuse et reconnue mais être simplement ancien. En général, la date de publication d’un article de presse est mentionnée dès la zone du titre. On la trouve aussi parfois dans l’URL (l’adresse dans la barre du navigateur) de l’article.

4. Utiliser une recherche d’image inversée

Vérifier une image peut sembler plus laborieux. Pourtant il existe un outil qui permet de retrouver facilement du contexte : la recherche d’image inversée. Elle est possible via Google, soit directement à l’aide d’un clic droit si on utilise le navigateur Chrome (clic droit sur une image > « rechercher cette image sur Google »), soit en téléchargeant l’image sur son ordinateur, puis en allant sur images.google.com, en cliquant sur la petite icône en forme d’appareil photo à droite de la barre de recherche, puis en téléversant son image.
La recherche d’image inversée permet de trouver d’autres occurrences d’une image. Pratique si on veut savoir son contexte d’origine, ou plus simplement sa date : si une image a déjà été postée voilà plusieurs années, elle n’a plus la même signification.

5. Installer une extension de navigateur

Pour simplifier encore la recherche d’images, il existe plusieurs extensions, de petits programmes que l’on ajoute à son navigateur Internet et qui ouvrent d’autres fonctionnalités. Citons ainsi TinEye ou RevEye, qui servent à faire des recherches inversées d’images ; ou InVid, pour les vidéos à partir de captures d’écran effectuées automatiquement.
Le Monde a mis en place depuis 2017 son extension, Décodex, qui vous alerte à partir d’une liste de plus de 600 sites Web que nous jugeons douteux, mais aussi de plus de 250 intox déjà vérifiées par nos soins.

6. Réfléchir avant de partager, faire appel à son bon sens

Mais au-delà de tous les outils technologiques, la meilleure arme face à la désinformation reste son bon sens. Cela passe déjà par éviter de partager sans réfléchir, même « au cas où » « dans le doute » : on risque ainsi de contribuer à diffuser une intox.
Les réseaux sociaux jouent sur nos émotions : on va avoir tendance à partager ce que l’on trouve drôle, choquant, triste. Mais l’émotion n’aide pas à la réflexion. Prendre le temps de réfléchir à ce que l’on partage ou voit peut permettre de mettre de côté l’émotion et de ramener l’intellect au premier plan. En tout cas, prendre quelques instants pour se poser la question ne peut pas nuire.

Microsoft change la façon dont Windows 10 déconnecte les périphériques de stockage USB- sam time-

Microsoft change la façon dont Windows 10 déconnecte les périphériques de stockage USB

Technologie : Conséquence : les périphériques de stockage USB seront plus faciles à retirer mais deviendront plus lents. Voici comment faire pour conserver la configuration d'origine.

Microsoft a modifié la façon dont Windows 10 gère la déconnexion d'un périphérique de stockage USB ou Thunderbolt. Cette modification concerne les clés USB, les disques durs externes, et même les connexions de transfert de données USB établies entre les PC et les smartphones.


Le changement a pris effet avec le déploiement à grande échelle de la version 1809 de Windows 10, la mise à jour October 2018.

publicité

Pourquoi est-ce important ?

Jusqu'à présent, la politique par défaut dans toutes les versions précédentes de Windows lors de la déconnexion d'un périphérique de stockage USB était le réglage "Better performance". A partir de Windows 10 v1809, c'est devenu "Quick removal". Et la différence entre les deux est significative.

"De meilleures performances" signifie que Windows gère les transferts de données et les opérations de stockage d'une manière qui améliore les performances. Cela inclut la mise en cache des données pendant leur transfert, leur ouverture ou la préparation de certaines opérations.

Cette disponibilité constante de Windows signifiait que tout utilisateur souhaitant déconnecter un périphérique de stockage USB ou Thunderbolt devait passer par le processus "Safely Remove Hardware", ce qui signifiait le déclenchement d'une éjection manuelle.

Tous les utilisateurs de Windows connaissent la procédure. Et bien des utilisateurs n'en avaient cure. Conséquence : nombre de clés USB "arrachées" à des PC, avec comme conséquence des données corrompues à foison.

Dans Windows 10 v1809, l'état par défaut de tous les périphériques de stockage USB et Thunderbolt est devenu "Quick removal", qui est un état où les périphériques de stockage externes peuvent être déconnectés sans suivre le processus "Safely Remove Hardware".

Mais il y a des inconvénients à passer à ce réglage par défaut. La première est que Windows ne met plus en cache les données écrites sur le disque, ce qui signifie que le transfert des données vers un périphérique de stockage externe peut prendre plus de temps.

Alors comment conserver la gestion des périphériques de stockage externes sur "Meilleures performances" ?

Microsoft permettra aux utilisateurs d'écraser l'état par défaut "Suppression rapide" pour chaque périphérique.

Ceci s'adresse aux utilisateurs qui copient des sauvegardes sur des disques durs externes ou qui copient des slides PowerPoint importants ou d'autres documents commerciaux sur une clé USB et qui souhaitent s'assurer que les transferts de données se font de manière sûre, rapide et sans problème potentiel. Bref, à ceux qui veulent aussi continuer à éjecter leurs clés USB en allant taquiner les icônes cachées en bas à droite de l'écran Windows.

La procédure est la suivante, mais les utilisateurs doivent savoir qu'une fois un périphérique de stockage USB/Thunderbolt configuré sur "Meilleures performances", ils devront également suivre le processus "Retirer le matériel en toute sécurité".
  • Connectez l'appareil à l'ordinateur.
  • Cliquez avec le bouton droit de la souris sur Démarrer, puis sélectionnez Explorateur de fichiers.
  • Dans l'Explorateur de fichiers, identifiez la lettre ou l'étiquette associée au périphérique (par exemple, la clé USB (D :) dans l'image ci-dessous).
  • Cliquez avec le bouton droit de la souris sur Démarrer, puis sélectionnez Gestion des disques.
  • Dans la partie inférieure de la fenêtre Gestion des disques, cliquez avec le bouton droit de la souris sur l'étiquette du périphérique, puis cliquez sur Propriétés.
  • Sélectionnez Stratégies, puis sélectionnez la stratégie que vous souhaitez utiliser.

15-Year-Old Photographer Makes Toy Cars Look Like Life-Size Autos

  Finding the right subject is a struggle for many photographers. That's why some get creative with what is available to them. 15-year-o...