| |
Notes techniques: Ordinateurs

Principe Général
Les systèmes informatiques de la fin du 23ème siècle on su se rendre très discret, et même s'ils rendent de
nombreux services et condtionnent de nombreux métiers, ils n'ont
pas transformé la vie autant que l'on aurait pu l'attendre.

Informations
Les types d'informations |
D'une manière générale, tous les ordinateurs en 2290 peuivent
traiter toutes les données générales. Seules certaines informations
très massives (code génétique, matrices hyperspatiales etc) requièrent
des ordinateurs spécialisés.
La puissance de l'ordinateur va surtout conditionner la qualité,
la vitesse et la finesse des traitements. |
Le gros défaut des systèmes d'information massif est apparu de
manière flagrante dans les systèmes militaires lors de la 3ème guerre mondiale. Vu l'intensité de certains combats, l'afflux
massif d'informations souvent fausses ou confuses eut raison de
nombreux cerveaux humains ou informatiques. On considère aujourd'hui
qu'une bonne part des défaillances furent dus à cette surcharge
d'informations. Il fallut près de cinq ans pour obtenir un système
d'information à nouveau fonctionnel. Certains affirment même qu'une
bonne part des informations concernant les années d'ombre, y compris
les dates sont complêtement fausses encore même à ce jour.
La fin du 21ème siècle vit l'emmergence d'une philosophie visant à trier, correller
et authentifier les informations. Il fallait absolument pouvoir
mesurer la valeur des informations. C'est pour cela que l'ont vit apparaitre et
se répandre des systèmes de signatures informatiques. Ces dispositifs
permettaient de vérifier la source, et l'intégrité des données.
Il s'agissait d'une évolution des systèmes de crpytage dévellopés
par les différentes armées durant et après les guerres. Si ces
systèmes n'étaient pas inviolables, il donnèrent une bonne base
pour les systèmes civils.

Interface
La Puissance de l'Égo |
Comme toute les manipulations se font au travers de l'égo, un
égo bien rôdé peut énormément améliorer l'efficacité d'un ordinateur.
La puissance de l'égo dépend de trois facteurs, son adaptation
à l'utilisateur, la présence de "courants" spécifiques et la puissance
brute de la machine (l'égo est un programme très lourd). |
C'est l'aspect qui a le plus évolué dans les ordinateurs. Les
claviers sont très rares et uniquement utilisés pour certaines
tâches de saisies particulières. La commande se fait usuellement
par commande vocale et interaction visuelle: l'ordinateur regarde
et écoute l'utilisateur, on utilise généralement un doigt ou une
crayon pour désigner les objets.
Chaque ordinateur possède un "égo" il s'agit d'une représentation
de lui-même sur son écran. Cet égo change selon les modèles et
les utilisateurs. Très souvent cela est une voix avec un visage,
mais certains préfèrent des structures géométriques et des sons
musicaux. Cet principalement avec cet égo que l'utilisateur communique.
L'égo est un programme qui évolue et s'adapte à son utilisateur.
Normalement l'égo suit son utilisateur s'il change de machine,
mais il est courant que certaines entreprises imposent un égo
de travail.
La partie de l'écran qui n'est pas occupée par l'égo contient
les données. Les contrôles sont très rares, l'égo sélectionnant
les actions appropriées selon les mouvement des mains et du visage
de l'utilsateur ainsi que les commandes vocales.

Programmes
Les programmes commerciaux |
Avec le tassement des progrès informatiques à la moitié du 21ème
siècle, les programmes ont peu évolués depuis. Ce qui signifie
que la plupart des programmes sont en fait tombés dans le domaine
public.
Si le "courants" sont pour la plupart gratuit ou coutent un prix
symbolique. La composition d'un bon bassin demande souvent l'aide
d'un expert.
Les "courants" spécifiques sont, par contre, relativement chers.
C'est particulièrement vrai s'ils concernent un matériel spécifique
(c'est pour cela que les logiciels de pilotage de véhicules sont
relativement chers). |
Les programmes ont eux aussi beaucoup évolués. De par leur conception
modulaire le moindre petit ordinateur fonctionne avec quelques
milliers de petits programmes spécialisés. Ces petit programmes
sont appellés des courants (currents). Les courants sont rassemblés en bassins (pools) regroupant tous les programmes nécessaires à certaines tâches.
En 2290, tous les ordinateurs viennent d'origine avec deux bassins,
le premier n'est autre que l'égo. Le second contient toutes les
fonctions de gestion de base et les programmes de bureautique
simple: traitement de texte, de sons et d'image, base de données
et calculs mathématiques.
Les programmes de piratage |
On trouve raisonablement facilement au marché noir des programmes
de piratage. Il s'agit pour la plupart d'un bassin d'élevage de
virus. Avec du temps et des bonnes connaissances de la cible,
on peut ainsi générer une famille de virus capable de s'infiltrer
dans un système blanc, jaune clair et foncé.
Le principal problème de ces système est la stabilité, il arrive
assez souvent que les virus attaque et mettent hors service l'ordinateur
de dévellopement. |
Un bassin est général, il convient de lui ajouter des courants
spécifiques à la tâche que l'on désire obtenir. L'efficacité d'un
bassin dépend énormément des courants que l'on y rajoute. Parmis
les bassins classiques on peut citer:
 | Bureautique Avancée |
 | Imagerie Avancée |
 | Sonorisation Avancée |
 | Simulations Scientifiques Simples |
 | Simulations Sociales Simples |
 | Pilotage Automatique |
 | Domotique (gestion de maison) |
 | Jeux classiques (depuis les échecs jusqu'au Doom) |

Sécurité
Il est clair que trois siècles d'informatique souvent en période
de guerre, on donné à tous une idée très claire de ce qu'ils voulaient
du point de vue de la sécurité. Comme la plupart des systèmes
utilisés en 2290 sont d'origine militaire, la sécurité est relativement
grande.
Si les virus n'ont pas disparu, la diversification et la complexification
des systèmes font qu'ils ne peuvent en général affecter que 5
à 10% des machines. La plupart des virus encore en activité en
2290 sont en général très précisément conçus pour une tâche très
précise. Leur conception demande énormément de soins et n'est
pas à la portée de quiconque.
Les systèmes informatiques sont classés par domaines en classes.
À chaque classe est associé une couleur.
Classe Blanche
Cette classe contient surtout les systèmes récréatifs et libres.
La protection est généralement faible, mais elle peut être très
élevée, notamment dans les zones publicitaires de grande compagnies.
Classe Jaune
Cette classe contient les systèmes commerciaux, ainsi que les
systèmes personnels. La sécurité varie énormément selon les companies
et les individus, c'est pour cela qu'on parle souvent de jaune
pâle et jaune foncé.
Classe Bleue
Classe Mauve |
Il y a évidemment des systèmes dépendant de plus d'une classe.
La plus connue est la classe mauve, qui désigne tout les système
médicaux automatisés (scanners, mediblocs , système de clonage).
|
Cette classe contient tous ce qui a trait à un individu. La partie
la plus importante est le dossier médical, complètement informatisé.
Mais les données relevant de la Sphère privée sont aussi en classe
verte.
La classe bleue est généralement moyennement à bien protégée,
et accessible uniquement par des voies officielles. Les attaques
contre des système de classe bleue et la falsification de données
de classe bleue sont interprétées commes des tentatives de meurtre
dans la plupart des pays. Les piratages bleus sont tabous chez
la plupart des pirates.
Classe Rouge
Cette classe contient les systèmes contrôlant des systèmes vitaux
(pilotage d'appareils, gestions d'installations). Cela inclut
les circuits d'approvisionnement en eau, électricité, les lignes
de communication d'urgence, etc...
La sécurité des classe rouge est toujours excellente. Normalement
un système de classe rouge doit être doublé et répondre a des
critères de sécurité très importants. Une attaque contre un système
de classe rouge est interprété comme du terrorisme.
Classe Noire
Cette classe est très rare et contient les système relevant de
la survie de l'état. Cela inclut de nombreux systèmes militaires,
ainsi que les systèmes centraux des états. La sécurité y est généralement
extrème.
|