Micro Systèmes n°25 sep/oct 1982
Micro Systèmes n°25 sep/oct 1982
  • Prix facial : 18 F

  • Parution : n°25 de sep/oct 1982

  • Périodicité : mensuel

  • Editeur : Société Parisienne d'Edition

  • Format : (213 x 271) mm

  • Nombre de pages : 246

  • Taille du fichier PDF : 178 Mo

  • Dans ce numéro : dossier sur la peau artificielle et le laser.

  • Prix de vente (PDF) : gratuit

Dans ce numéro...
< Pages précédentes
Pages : 50 - 51  |  Aller à la page   OK
Pages suivantes >
50 51
MICRO-SYSTEMES Magazine Terrorisme, contrebande et sabotage par ordinateur Terrorisme, contrebande et sabotage sont les trois aspects principaux de la criminalité par ordinateur qui préoccupent actuellement les experts en droit international. A supposer qu'un criminel installé en Grande-Bretagne puisse avoir accès à un ordinateur en France, à qui il ordonne de transférer au Brésil un stock de marchandises quelconques, quel est le pays qui pourrait entreprendre des poursuites au cas où le criminel soit pris ? La réponse n'est pas facile en raison de la confusion extrême qui règne dans les textes de loi internationaux sur l'extradition, mais il semblerait que ce serait la Grande-Bretagne. En conséquence, il est très possible que ce criminel potentiel choisisse le pays d'où il perpétuerait son crime en fonction des lois les plus indulgentes. Les « terroristes » possédant des connaissances en informatique constitueraient un autre problème. Il est invraisemblable que l'on procède à un sabotage d'ordinateurs par explosion de bombe, mais la tentation d'utiliser le « savoir » d'un ôrdinateur contre lui-même existe réellement. Le troisième aspect de cette criminalité est la piraterie des banques de données et le vol des technologies par utilisateurs de terminaux éloignés et protégés par les frontières nationales. La conclusion pour pallier cette menace est d'examiner les différents modes de criminalité et, ensuite, de créer un modèle de texte de loi qui pourrait être appliqué sur un plan international. L'informatique et l'astronomie Grâce à l'informatique, des astronomes américains sont parvenus à obtenir l'image graphique d'étoiles distantes d'environ 100 années lumière, ce qui équivaudrait à. « regarder l'oreille de Lincoln sur un penny d'une distance de 3 000 miles. » Le Dr. SteveVogt, de l'université de Californie, précise bien qu'il ne s'agit pas d'une photo mais de, ce qu'il appelle une « image ivée dér ». Pour créer ces images, le Dr. Vogt prend en considération une première estimation de l'aspect général de l'étoile. Une deuxième opération consiste alors à prendre d'autres données telles que celles provenant d'une analyse à rayonsX. Les données sont alors entrées dans un super-mini DEC VAX 11/780 qui les examine en utilisant des méthodes d'analyse spectrale plus sophistiquées. L'image est tracée sur une imprimante à haute résolution graphique. Ce procédé est répété autant de fois que nécessaire jusqu'à ce qu'une représentation exacte de l'étoile soit obtenue. Pour cela, ajoute le Dr. Vogt, il faut découper l'étoile en plusieurs dizaines de milliers de fractions, chicune comportant ses propres caractéristiques spectrales. Les étoiles examinées font toutes partie de systèmes binaires, c'est-à-dire que ce sont des couples d'étoiles qui tournent l'une autour de l'autre comme la terre tourne autour du soleil. Le but de ces recherches est de parvenir à une meilleure compréhension des -taches solaires et des diverses activités solaires en général. La compétition Japon/IBM Les récentes allégations selon lesquelles deux des plus grandes firmes électroniques japonaises ont tenté de voler les secrets commerciaux d'IBM ont ravivé les craintes des Américains au sujet d'un assaut majeur des Japonais sur le marché des grosses unités. Mais certains observateurs estiment que l'industrie informatique américaine, et en particulier IBM, constitue pour les Japonais un danger plus grand que ne le seraient les Japonais pour les Etats-Unis. Cette menace japonaise serait largement exagérée, car les sociétés japonaises ne représehtent qu'une part minime du marché américain, et l'on estime même que cet aspect du marché demeu- rerait inchangé pour les cinq prochaines années. On ajoute même que les sociétés japonaises ont encore à prouver leur supériorité sur leur territoire même, où IBM contrôle presque le quart du marché informatique général. Logiciels génériques intégrés pour micro-ordinateur La tendance que l'on note chez de nombreuses sociétés de logiciels est la recherche effectuée de façon intensive dans le domaine de ce que l'on appelle déjà, le logiciel générique intégré, dont le but est de permettre l'utilisation des mêmes données par un certain nombre de programmes fonctionnels, dans les domaines industriel, personnel et professionnel. A l'encontre des programmes d'application usuels qui sont orientés vers une utilisation spécifique ou des marchés verticaux, le logiciel générique couvrira des domaines aussi divers que la gestion des données, la reproduction graphique, l'analyse et la planification, le traitement de texte, les communications, etc. Il est démontré que huit des dix logiciels best-sellers appartiennent à l'un des trois domaines suivants  : traitement de texte, gestion de données, analyse et planification. Mais un des progrès majeurs qui sera réalisé dans ces domaines sera justement le logiciel générique intégré qui pourra permettre, avec des commandes et des instructions communes, de passer de l'un à l'autre des nombreux modules composant le logiciel générique sans avoir recours à des supports de transition. On pourrait ainsi obtenir sur le même écran une quadruple représentation de la même donnée suivant les options choisies à partir de la même cellule « générique ». 14 000 robots installés par la General Motors d'ici 1990 La General Motors se tourne vers le Japon pour la création d'une nouvelle génération de robots. Elle compte s'allier à l'une des principales compagnies de composants électroniques, la Fujitsu Fanuc Ldt. Bien que les porte-paroles des deux groupes ne fassent aucun commentaire sur cette éventuelle association, on estime que la General Motors et Fujitsu investiront près de 20 millions de dollars pour la mise au point d'une technlogie sophistiquée qui leur permettra la fabrication de cette nouvelle génération de robots. La General Motors est la dernière à rejoindre des sociétés telles que General Electric, International Business Machines et Westinghouse Electric dans une industrie qui marquerait un taux de croissance de 35% par an et dont le chiffre d'affaires en 1990 atteindrait plus de 2 milliards de dollars. Les avantages que retireraient la General Motors et Fujitsu sont considérables. Le groupe américain, qui vient de mettre au point un robot-peintre sophistiqué, pourrait accélérer le développement de sa technique en puisant dans la formidable expérience acquise durant ces cinq dernières années par la société japonaise. La production de cette dernière atteindrait cette année 12 000 unités tandis que la General Motors s'est engagée à installer 14 000 robots d'ici 1990. 91 exécutifs de Westinghouse Electric Corp. suivent des cours pratiques d'ordinateur individuel Une véritable petite révolution a commencé au sein de Westinghouse Electric Corp. où les exécutifs de la direction générale se sont impatiemment attelés à la pratique des ordinateurs individuels pour assurer leurs tâches de gestion et de direction. Tandis que le personnel suit un entraînement interne sur les applications des microprocesseurs, et ceci depuis 1979, de nouveaux cours de pratique d'ordinateurs individuels viennent d'être mis en place en collaboration avec les sociétés Apple et Tandy Corp. Les modè- 50 — MICRO-SYSTEMES Septembre-Octobre 1982
MICRO-SYSTEMES Magazine les utilisés sont Apple Il + et le TRS-80 modèle III. 91 managers des principaux départements de la compagnie ont déjà suivi la première série de ces cours. L'intérêt marqué par Westing-. house pour l'ordinateur individuel en tant qu'outil de complément pour ses managers provient du fait qu'il s'est avéré que les exécutifs qui utilisaient cet outil, pour évaluer et prendre leurs décisions, avaient une efficacité et une rapidité d'exécution beaucoup plus grandes que ceux qui étaient dans l'obligation de passer par l'intermédiaire de l'unité centrale. En outre, les responsables internes de l'informatique ne sont pas toujours au fait des besoins réels des managers lorsque ces derniers leur demandent des évaluations quelconques. Cellesci sont souvent faites sans que le but que l'on veut réellement atteindre soit pris en compte sous tous ses aspects possibles. Un changement d'ordinateur et de code bouleverse la prédiction météorologique On ne peut nier qu'il y eut cette année quelques changements de temps spectaculaires, mais ceux qui se basaient sur les prédictions météo du Service national américain se sont rapidement rendus compte que la responsabilité de ces changements n'incombait pas à mère nature mais plutôt à un problème de communications par ordinateur. Ces erreurs de prédiction ont débuté après le remplacement d'un IBM 360/40 par un IBM 4341. Pour aggraver encore plus le problème, il apparut que l'Organisation mondiale de la météorologie des Nations Unies avait, en outre, adopté un nouveau code pour la collecte des informations des principales villes du monde. Après enquête, on découvrit que les sources d'erreurs étaient pour parts égales au sein du code et des ordinateurs. Il semblerait que la prédiction météorologique est une des applications les plus complexes de l'informatique, car la représentation graphique doit prendre en compte une multitudes de variables et, de ce fait, Septembre-Octobre 1982 exige un temps de préparation et de sortie qui dépasse les délais dans lesquels doivent être publiées les prédictions. Le terminal  : le maillon le plus vulnérable de la chaîne informatique Que ce soit un écran ou une imprimante, le terminal est le maillon le plus vulnérable de la chaîne informatique. Des mesures de sécurité s'imposent afin d'interdire l'entrée d'un intrus dans un réseau informatique quelconque par l'intermédiaire d'un terminal pour le changement ou la destruction d'une information vitale ou secrète. Généralement, lorsqu'on pense sécurité, on pense toujours « mot de passe » ou « identification » de l'utilisateur. Ces deux systèmes de protection ne constituent qu'une première ligne de défense qu'il est indispensable de renforcer par l'adjonction d'un dispositif « hadware ». Il existe trois catégories d'identification possible  : l'utilisateur peut être identifié  : 1) par quelque chose qu'il est le seul à posséder ; 2) par une description à laquelle il est le seul à correspondre ; 3) par une performance qu'il est le seul à pouvoir réaliser. Le degré de sécurité que ces catégories peuvent présenter diffère suivant le degré de sophistication du mécanisme physique concerné. 250 000 commandes par an traitées électroniquement Le Centre de distribution régional de Rochester de la société Eastman Kodak traite plus de 250 000 commandes par an. Et pourtant, toutes ces entrées sont traitées électroniquement. Comparativement aux méthodes traditionnelles, les méthodes employées par Kodak permettent de réaliser des économies considérables en temps (90%) et en argent (près de 12 000 dollars). Les entrepôts ont plus de 9 000 produits divers en stock. Les ser- vices comptables reçoivent près de 5 500 documents par jour. Mais toute cette paperasserie est éliminée par un traitement électronique réalisé grâce à un IBM 370/148 et un IBM System/38. Ces deux ordinateurs génèrent également, et parallèlement, des ordres d'expédition, des memos d'emballage ainsi que la facturation correspondante, mais toujours par voie électronique avec le minimum possible de documents écrits. Le « pianocorder »  : un piano pas comme les autres Le pianocorder est un système de reproduction musicale issu de techniques digitales  : en actionnant les touches du piano, l'artiste engendre des impulsions qui sont enregistrées numériquement sur un petit enregistreur à cassettes intégré à l'instrument. La reproduction se fait au moyen de touches articulées par des relais permettant une fidélité intégrale. Marantz propose également une collection de cassettes préenregistrées par les plus grands artistes contemporains sur un piano Marantz dans un studio aménagé à cet effet, ainsi qu'une seconde collection de cassettes faites à partir d'enregistrements originaux d'artistes disparus. Le pianocorder est présenté sous la forme d'un piano droit équipé, ou sous forme de « kit » à monter dans n'importe quel piano existant. Malheureusement, ce système n'est pas encore disponible en Europe... Le courrier électronique verbal, partie intégrante de la bureautique pour 200 dollars par utilisateur Suivant une récente étude intitulée « Voice Communications  : new technologies and markets », il résulte que la voix sera toujours le moyen de communication prédominant de la bureautique. Cette étude prend en compte le marché actuel et les marchés parallèles qui pourront se développer dans un proche avenir. Le marché de la « voix digitale » qui atteignait, en 1981, 6 millions de dollars, va encore s'accroître en raison des expéditions faites par des sociétés telles que Wang Laboratories Inc. et IBM. La technologie actuelle consiste dans la digitalisation d'un message phonique, son enregistrement sur disque magnétique puis son « chargement et sa reconstitution » pour livraison au destinataire. Cette technologie est considérée comme un véhicule pour réaliser des transmissions phoniques « non simultanées » pouvant se libérer des contraintes du téléphone. En somme, c'est ce que l'on pourrait appeler un « courrier électronique verbal ». Ce « courrier » fera partie intégrante des systèmes bureautiques des cinq prochaines années. Son coût moyen sera de 200 dollars par utilisateur. D'ici 1985, ce marché nouveau pourrait représenter de 350 à 450 millions de dollars. MICRO-SYSTEMES - 51



Autres parutions de ce magazine  voir tous les numéros


Liens vers cette page
Couverture seule :


Couverture avec texte parution au-dessus :


Couverture avec texte parution en dessous :


Micro Systèmes numéro 25 sep/oct 1982 Page 1Micro Systèmes numéro 25 sep/oct 1982 Page 2-3Micro Systèmes numéro 25 sep/oct 1982 Page 4-5Micro Systèmes numéro 25 sep/oct 1982 Page 6-7Micro Systèmes numéro 25 sep/oct 1982 Page 8-9Micro Systèmes numéro 25 sep/oct 1982 Page 10-11Micro Systèmes numéro 25 sep/oct 1982 Page 12-13Micro Systèmes numéro 25 sep/oct 1982 Page 14-15Micro Systèmes numéro 25 sep/oct 1982 Page 16-17Micro Systèmes numéro 25 sep/oct 1982 Page 18-19Micro Systèmes numéro 25 sep/oct 1982 Page 20-21Micro Systèmes numéro 25 sep/oct 1982 Page 22-23Micro Systèmes numéro 25 sep/oct 1982 Page 24-25Micro Systèmes numéro 25 sep/oct 1982 Page 26-27Micro Systèmes numéro 25 sep/oct 1982 Page 28-29Micro Systèmes numéro 25 sep/oct 1982 Page 30-31Micro Systèmes numéro 25 sep/oct 1982 Page 32-33Micro Systèmes numéro 25 sep/oct 1982 Page 34-35Micro Systèmes numéro 25 sep/oct 1982 Page 36-37Micro Systèmes numéro 25 sep/oct 1982 Page 38-39Micro Systèmes numéro 25 sep/oct 1982 Page 40-41Micro Systèmes numéro 25 sep/oct 1982 Page 42-43Micro Systèmes numéro 25 sep/oct 1982 Page 44-45Micro Systèmes numéro 25 sep/oct 1982 Page 46-47Micro Systèmes numéro 25 sep/oct 1982 Page 48-49Micro Systèmes numéro 25 sep/oct 1982 Page 50-51Micro Systèmes numéro 25 sep/oct 1982 Page 52-53Micro Systèmes numéro 25 sep/oct 1982 Page 54-55Micro Systèmes numéro 25 sep/oct 1982 Page 56-57Micro Systèmes numéro 25 sep/oct 1982 Page 58-59Micro Systèmes numéro 25 sep/oct 1982 Page 60-61Micro Systèmes numéro 25 sep/oct 1982 Page 62-63Micro Systèmes numéro 25 sep/oct 1982 Page 64-65Micro Systèmes numéro 25 sep/oct 1982 Page 66-67Micro Systèmes numéro 25 sep/oct 1982 Page 68-69Micro Systèmes numéro 25 sep/oct 1982 Page 70-71Micro Systèmes numéro 25 sep/oct 1982 Page 72-73Micro Systèmes numéro 25 sep/oct 1982 Page 74-75Micro Systèmes numéro 25 sep/oct 1982 Page 76-77Micro Systèmes numéro 25 sep/oct 1982 Page 78-79Micro Systèmes numéro 25 sep/oct 1982 Page 80-81Micro Systèmes numéro 25 sep/oct 1982 Page 82-83Micro Systèmes numéro 25 sep/oct 1982 Page 84-85Micro Systèmes numéro 25 sep/oct 1982 Page 86-87Micro Systèmes numéro 25 sep/oct 1982 Page 88-89Micro Systèmes numéro 25 sep/oct 1982 Page 90-91Micro Systèmes numéro 25 sep/oct 1982 Page 92-93Micro Systèmes numéro 25 sep/oct 1982 Page 94-95Micro Systèmes numéro 25 sep/oct 1982 Page 96-97Micro Systèmes numéro 25 sep/oct 1982 Page 98-99Micro Systèmes numéro 25 sep/oct 1982 Page 100-101Micro Systèmes numéro 25 sep/oct 1982 Page 102-103Micro Systèmes numéro 25 sep/oct 1982 Page 104-105Micro Systèmes numéro 25 sep/oct 1982 Page 106-107Micro Systèmes numéro 25 sep/oct 1982 Page 108-109Micro Systèmes numéro 25 sep/oct 1982 Page 110-111Micro Systèmes numéro 25 sep/oct 1982 Page 112-113Micro Systèmes numéro 25 sep/oct 1982 Page 114-115Micro Systèmes numéro 25 sep/oct 1982 Page 116-117Micro Systèmes numéro 25 sep/oct 1982 Page 118-119Micro Systèmes numéro 25 sep/oct 1982 Page 120-121Micro Systèmes numéro 25 sep/oct 1982 Page 122-123Micro Systèmes numéro 25 sep/oct 1982 Page 124-125Micro Systèmes numéro 25 sep/oct 1982 Page 126-127Micro Systèmes numéro 25 sep/oct 1982 Page 128-129Micro Systèmes numéro 25 sep/oct 1982 Page 130-131Micro Systèmes numéro 25 sep/oct 1982 Page 132-133Micro Systèmes numéro 25 sep/oct 1982 Page 134-135Micro Systèmes numéro 25 sep/oct 1982 Page 136-137Micro Systèmes numéro 25 sep/oct 1982 Page 138-139Micro Systèmes numéro 25 sep/oct 1982 Page 140-141Micro Systèmes numéro 25 sep/oct 1982 Page 142-143Micro Systèmes numéro 25 sep/oct 1982 Page 144-145Micro Systèmes numéro 25 sep/oct 1982 Page 146-147Micro Systèmes numéro 25 sep/oct 1982 Page 148-149Micro Systèmes numéro 25 sep/oct 1982 Page 150-151Micro Systèmes numéro 25 sep/oct 1982 Page 152-153Micro Systèmes numéro 25 sep/oct 1982 Page 154-155Micro Systèmes numéro 25 sep/oct 1982 Page 156-157Micro Systèmes numéro 25 sep/oct 1982 Page 158-159Micro Systèmes numéro 25 sep/oct 1982 Page 160-161Micro Systèmes numéro 25 sep/oct 1982 Page 162-163Micro Systèmes numéro 25 sep/oct 1982 Page 164-165Micro Systèmes numéro 25 sep/oct 1982 Page 166-167Micro Systèmes numéro 25 sep/oct 1982 Page 168-169Micro Systèmes numéro 25 sep/oct 1982 Page 170-171Micro Systèmes numéro 25 sep/oct 1982 Page 172-173Micro Systèmes numéro 25 sep/oct 1982 Page 174-175Micro Systèmes numéro 25 sep/oct 1982 Page 176-177Micro Systèmes numéro 25 sep/oct 1982 Page 178-179Micro Systèmes numéro 25 sep/oct 1982 Page 180-181Micro Systèmes numéro 25 sep/oct 1982 Page 182-183Micro Systèmes numéro 25 sep/oct 1982 Page 184-185Micro Systèmes numéro 25 sep/oct 1982 Page 186-187Micro Systèmes numéro 25 sep/oct 1982 Page 188-189Micro Systèmes numéro 25 sep/oct 1982 Page 190-191Micro Systèmes numéro 25 sep/oct 1982 Page 192-193Micro Systèmes numéro 25 sep/oct 1982 Page 194-195Micro Systèmes numéro 25 sep/oct 1982 Page 196-197Micro Systèmes numéro 25 sep/oct 1982 Page 198-199Micro Systèmes numéro 25 sep/oct 1982 Page 200-201Micro Systèmes numéro 25 sep/oct 1982 Page 202-203Micro Systèmes numéro 25 sep/oct 1982 Page 204-205Micro Systèmes numéro 25 sep/oct 1982 Page 206-207Micro Systèmes numéro 25 sep/oct 1982 Page 208-209Micro Systèmes numéro 25 sep/oct 1982 Page 210-211Micro Systèmes numéro 25 sep/oct 1982 Page 212-213Micro Systèmes numéro 25 sep/oct 1982 Page 214-215Micro Systèmes numéro 25 sep/oct 1982 Page 216-217Micro Systèmes numéro 25 sep/oct 1982 Page 218-219Micro Systèmes numéro 25 sep/oct 1982 Page 220-221Micro Systèmes numéro 25 sep/oct 1982 Page 222-223Micro Systèmes numéro 25 sep/oct 1982 Page 224-225Micro Systèmes numéro 25 sep/oct 1982 Page 226-227Micro Systèmes numéro 25 sep/oct 1982 Page 228-229Micro Systèmes numéro 25 sep/oct 1982 Page 230-231Micro Systèmes numéro 25 sep/oct 1982 Page 232-233Micro Systèmes numéro 25 sep/oct 1982 Page 234-235Micro Systèmes numéro 25 sep/oct 1982 Page 236-237Micro Systèmes numéro 25 sep/oct 1982 Page 238-239Micro Systèmes numéro 25 sep/oct 1982 Page 240-241Micro Systèmes numéro 25 sep/oct 1982 Page 242-243Micro Systèmes numéro 25 sep/oct 1982 Page 244-245Micro Systèmes numéro 25 sep/oct 1982 Page 246