Ordinateurs
Up Ecrans Hyperespace Ordinateurs

 

Notes techniques: Ordinateurs

Principe Général

Les systèmes informatiques de la fin du 23ème siècle on su se rendre très discret, et même s'ils rendent de nombreux services et condtionnent de nombreux métiers, ils n'ont pas transformé la vie autant que l'on aurait pu l'attendre.

Informations

Les types d'informations

D'une manière générale, tous les ordinateurs en 2290 peuivent traiter toutes les données générales. Seules certaines informations très massives (code génétique, matrices hyperspatiales etc) requièrent des ordinateurs spécialisés.

La puissance de l'ordinateur va surtout conditionner la qualité, la vitesse et la finesse des traitements.

Le gros défaut des systèmes d'information massif est apparu de manière flagrante dans les systèmes militaires lors de la 3ème guerre mondiale. Vu l'intensité de certains combats, l'afflux massif d'informations souvent fausses ou confuses eut raison de nombreux cerveaux humains ou informatiques. On considère aujourd'hui qu'une bonne part des défaillances furent dus à cette surcharge d'informations. Il fallut près de cinq ans pour obtenir un système d'information à nouveau fonctionnel. Certains affirment même qu'une bonne part des informations concernant les années d'ombre, y compris les dates sont complêtement fausses encore même à ce jour.

La fin du 21ème siècle vit l'emmergence d'une philosophie visant à trier, correller et authentifier les informations. Il fallait absolument pouvoir mesurer la valeur des informations. C'est pour cela que l'ont vit apparaitre et se répandre des systèmes de signatures informatiques. Ces dispositifs permettaient de vérifier la source, et l'intégrité des données. Il s'agissait d'une évolution des systèmes de crpytage dévellopés par les différentes armées durant et après les guerres. Si ces systèmes n'étaient pas inviolables, il donnèrent une bonne base pour les systèmes civils.

Interface

La Puissance de l'Égo

Comme toute les manipulations se font au travers de l'égo, un égo bien rôdé peut énormément améliorer l'efficacité d'un ordinateur. La puissance de l'égo dépend de trois facteurs, son adaptation à l'utilisateur, la présence de "courants" spécifiques et la puissance brute de la machine (l'égo est un programme très lourd).

C'est l'aspect qui a le plus évolué dans les ordinateurs. Les claviers sont très rares et uniquement utilisés pour certaines tâches de saisies particulières. La commande se fait usuellement par commande vocale et interaction visuelle: l'ordinateur regarde et écoute l'utilisateur, on utilise généralement un doigt ou une crayon pour désigner les objets.

Chaque ordinateur possède un "égo" il s'agit d'une représentation de lui-même sur son écran. Cet égo change selon les modèles et les utilisateurs. Très souvent cela est une voix avec un visage, mais certains préfèrent des structures géométriques et des sons musicaux. Cet principalement avec cet égo que l'utilisateur communique.

L'égo est un programme qui évolue et s'adapte à son utilisateur. Normalement l'égo suit son utilisateur s'il change de machine, mais il est courant que certaines entreprises imposent un égo de travail.
La partie de l'écran qui n'est pas occupée par l'égo contient les données. Les contrôles sont très rares, l'égo sélectionnant les actions appropriées selon les mouvement des mains et du visage de l'utilsateur ainsi que les commandes vocales.

Programmes

Les programmes commerciaux

Avec le tassement des progrès informatiques à la moitié du 21ème siècle, les programmes ont peu évolués depuis. Ce qui signifie que la plupart des programmes sont en fait tombés dans le domaine public.

Si le "courants" sont pour la plupart gratuit ou coutent un prix symbolique. La composition d'un bon bassin demande souvent l'aide d'un expert.

Les "courants" spécifiques sont, par contre, relativement chers. C'est particulièrement vrai s'ils concernent un matériel spécifique (c'est pour cela que les logiciels de pilotage de véhicules sont relativement chers).

Les programmes ont eux aussi beaucoup évolués. De par leur conception modulaire le moindre petit ordinateur fonctionne avec quelques milliers de petits programmes spécialisés. Ces petit programmes sont appellés des courants (currents). Les courants sont rassemblés en bassins (pools) regroupant tous les programmes nécessaires à certaines tâches.

En 2290, tous les ordinateurs viennent d'origine avec deux bassins, le premier n'est autre que l'égo. Le second contient toutes les fonctions de gestion de base et les programmes de bureautique simple: traitement de texte, de sons et d'image, base de données et calculs mathématiques.

Les programmes de piratage

On trouve raisonablement facilement au marché noir des programmes de piratage. Il s'agit pour la plupart d'un bassin d'élevage de virus. Avec du temps et des bonnes connaissances de la cible, on peut ainsi générer une famille de virus capable de s'infiltrer dans un système blanc, jaune clair et foncé.

Le principal problème de ces système est la stabilité, il arrive assez souvent que les virus attaque et mettent hors service l'ordinateur de dévellopement.

Un bassin est général, il convient de lui ajouter des courants spécifiques à la tâche que l'on désire obtenir. L'efficacité d'un bassin dépend énormément des courants que l'on y rajoute. Parmis les bassins classiques on peut citer:

bulletBureautique Avancée
bulletImagerie Avancée
bulletSonorisation Avancée
bulletSimulations Scientifiques Simples
bulletSimulations Sociales Simples
bulletPilotage Automatique
bulletDomotique (gestion de maison)
bulletJeux classiques (depuis les échecs jusqu'au Doom)

Sécurité

Il est clair que trois siècles d'informatique souvent en période de guerre, on donné à tous une idée très claire de ce qu'ils voulaient du point de vue de la sécurité. Comme la plupart des systèmes utilisés en 2290 sont d'origine militaire, la sécurité est relativement grande.

Si les virus n'ont pas disparu, la diversification et la complexification des systèmes font qu'ils ne peuvent en général affecter que 5 à 10% des machines. La plupart des virus encore en activité en 2290 sont en général très précisément conçus pour une tâche très précise. Leur conception demande énormément de soins et n'est pas à la portée de quiconque.

Les systèmes informatiques sont classés par domaines en classes. À chaque classe est associé une couleur.

Classe Blanche

Cette classe contient surtout les systèmes récréatifs et libres. La protection est généralement faible, mais elle peut être très élevée, notamment dans les zones publicitaires de grande compagnies.

Classe Jaune

Cette classe contient les systèmes commerciaux, ainsi que les systèmes personnels. La sécurité varie énormément selon les companies et les individus, c'est pour cela qu'on parle souvent de jaune pâle et jaune foncé.

Classe Bleue

Classe Mauve

Il y a évidemment des systèmes dépendant de plus d'une classe. La plus connue est la classe mauve, qui désigne tout les système médicaux automatisés (scanners, mediblocs , système de clonage).

Cette classe contient tous ce qui a trait à un individu. La partie la plus importante est le dossier médical, complètement informatisé. Mais les données relevant de la Sphère privée sont aussi en classe verte.

La classe bleue est généralement moyennement à bien protégée, et accessible uniquement par des voies officielles. Les attaques contre des système de classe bleue et la falsification de données de classe bleue sont interprétées commes des tentatives de meurtre dans la plupart des pays. Les piratages bleus sont tabous chez la plupart des pirates.

Classe Rouge

Cette classe contient les systèmes contrôlant des systèmes vitaux (pilotage d'appareils, gestions d'installations). Cela inclut les circuits d'approvisionnement en eau, électricité, les lignes de communication d'urgence, etc...

La sécurité des classe rouge est toujours excellente. Normalement un système de classe rouge doit être doublé et répondre a des critères de sécurité très importants. Une attaque contre un système de classe rouge est interprété comme du terrorisme.

Classe Noire

Cette classe est très rare et contient les système relevant de la survie de l'état. Cela inclut de nombreux systèmes militaires, ainsi que les systèmes centraux des états. La sécurité y est généralement extrème.