Actuellement tout est falsifiable modifiable et vérifiable sur internet mais pas si facilement!

Actuellement tout est falsifiable modifiable et vérifiable sur internet mais pas si facilement !

Pour mémoriser des données sur votre ordinateur celui-ci à besoin de mémoire et ces mémoires portent différents nom comme Ram Rom EeProm ou Flash Nand ou UvProm.

Ces mémoires sont comme les Rom Read Only Memory uniquement en lecture seul depuis cette puce soit à accès aléatoire pour la mémoire Vive Mev ou Ram.

La mémoire Vive peut être lue ou écrite comme sur un disque dur ou plutôt un CD/DVD réinscriptible, ce sont les CDR qui sont réinscriptibles un certain nombre de fois selon leur durée de vie estimée et ces mémoires n’ont pas tous le même temps pour accéder à leurs mémoires ; Un SSD et beaucoup plus lent que de la mémoire Ram mais plus rapide qu’un disque rotatif, on a plus besoin de lire le premier secteur pour ensuite déplacer la tête de lecture vers un autre secteur d’une autre piste car l’accès aléatoire à ces données ne demande pas de déplacement de moteur électromécanique pour cela.

Les disques rotatifs magnétiques ou Opto magnétique sont actuellement remplacés ou adjoint de « Disques » SSD (Solid State Drive) pour ceux connectés avec le brochage d’un Disque rotatif (qui connaît l’usure des roulement à billes) ou MVME qui comporte des connecteurs plus récent et efficace et certainement plus économique aussi.

Avec Windows quand on monte le système au moment du boot de démarrage depuis un disque dur ou un Flash - Nand SSD, MVME ces mémoires sont réinscriptibles donc virtuellement modifiable mon premier ordinateur qui fonctionne toujours depuis 1982 Oric-1 avait lui son Basic en mémoire morte sur une puce physiquement inaltérable et difficilement extractible sans manipulation physique alors qu’une mémoire informatique connectée à internet sans par feux comme dans Windows peut être modifiée virtuellement et invisiblement sans pouvoir le percevoir.

Le « Firmware » de ces machines tablettes est lui aussi placé dans ces mémoires par les fabricants qui peuvent prévoir apparemment ceci sans discerner qu’elles sont les greffons, les Hook logiciels permissibles par tous et par la plupart de ces distributions.

La disponibilité d’antivirus comme Kaspersky par exemple devrait vérifier la concordance des données avec des sommes de contrôles des fichiers des distributeurs de logiciel, cependant la gestion des versions demanderais que ces mises à jours obtenu soient actualisées et de détecter ces différences entre un système fiable et un système dont les binaire exécutif contenant le microcode ai pu être altéré mais par qui ? Tout ceci facilement avec tous ces greffons la difficulté aussi de ne pas se perdre en conjecture consiste aussi parfois à ne pas tout télécharger aveuglément mais de nous faire confiance : « il ne faut pas tout prendre pour de l’argent comptant ». Une somme de contrôle de chaque caractère Octets, dans un fichier de quelque type quelconque *.txt *.exe *.jpeg permet de d’obtenir une somme mais son corrolaire serait que si deux octets sont échanger malgrès leurs position dans le fichier de 1 à n alors la somme Σ sigma de chaque caractère seras aussi égal malgré l’invertion de position de for i=1 to len(s) do n=n+chr(string[i]).

Quand notre Mac-Macron s’est fait « plomber » son portatif d’un logiciel espion, il faut savoir désormais que chaque logiciel de chacune des entreprises commerciales où pas peut insérer elle aussi en enfreignant « la loi » et de fournir un micro-code dans chacun de ces logiciels qui sont où vont être à nouveau téléchargé pour que tout le monde soient espionnés par toute la planète entière très aisément il faut le croire. Ecrivain Informatique, le délice

L’accord du participe passer ferait que échanger s’écrirait « échangés »

Brillant le denis, inspiration ajouter le temps d’évaluation dans la fonction de la liste d’affichage des Exifs, Transformer en niveau de gris en ms et nombre de coeurs : Développé le 22.7.2021 en cours de dev trouver les coordonnées géométrique où est inscrit un Qr code numérisation a certaine dimension, déja fait le parcours de détection d’un segment de droite by denis, a suivre

.