Citation
Catégorie
Tag – étiquette
Auteur
Info



nb max de mots
nb min de mots
trier par
Dictionnaire analogique intriqué pour extraits. Recherche mots ou phrases tous azimuts. Aussi outil de précision sémantique et de réflexion communautaire. Voir la rubrique mode d'emploi. Jetez un oeil à la colonne "chaînes". ATTENTION, faire une REINITIALISATION après  une recherche complexe. Et utilisez le nuage de corrélats !!!!..... Lire la suite >>
Résultat(s): 117
Temps de recherche: 0.0478s

mathématiques matricielles

En physique classique, la résolution d'une équation d'onde pour, disons, une onde sonore peut vous donner la pression de l'onde sonore à un certain point dans l'espace et le temps. En résolvant l'équation d'onde de Schrödinger, vous obtenez ce que l'on appelle une fonction d'onde. Cette fonction d'onde, désignée par la lettre grecque ψ (psi), est quelque chose d'assez étrange. Elle représente l'état quantique de la particule, mais l'état quantique n'est pas un nombre ou une quantité unique qui révèle, par exemple, que l'électron se trouve à cette position à ce moment et à cette position à un autre moment. Au contraire, ψ est lui-même une vague ondulante qui a, à tel ou tel moment donné, des valeurs différentes dans différentes positions. Plus étrange encore, ces valeurs ne sont pas des nombres réels ; il peut par exemple s'agir  de nombres complexes avec des parties imaginaires. Ainsi, la fonction d'onde à un moment donné n'est pas localisée dans une région de l'espace ; elle est plutôt étalée, elle est partout et a des composantes imaginaires. L'équation de Schrödinger permet donc de calculer comment l'état du système quantique, ψ, change avec le temps.  

Auteur: Ananthaswamy Anil

Info: Through Two Doors at Once: The Elegant Experiment That Captures the Enigma of Our Quantum Reality

[ particules élémentaires ] [ conflits d'ambivalences ]

 
Commentaires: 2
Ajouté à la BD par miguel

état d'esprit nocturne

Depuis longtemps déjà, il constatait qu’il était de plus en plus enclin au scrupule, et ceci en toutes choses, qu’elles fussent importantes ou futiles ; aussi avait-il résolu de se fier le moins possible à lui-même. Mais il ne pouvait contester la réalité de certains faits. Ces derniers temps, la nuit, ses pensées, ses sensations coutumières se métamorphosaient tant et plus, et ne ressemblaient plus du tout à celles qu’il avait eues au début des journées. Il en fut frappé et alla consulter un médecin célèbre qu’il connaissait, il est vrai, personnellement. Bien entendu, il lui conta la chose en plaisantant. Il lui fut répondu que la transformation et même le dédoublement des pensées, durant l’insomnie et, en général, au cours de la nuit, était un phénomène très fréquent chez ceux qui "pensent et sentent intensément" ; que les convictions d’une vie entière se transformaient soudainement sous l’action déprimante de la nuit et de l’insomnie ; l’on prenait soudain, sans rime ni raison, les plus fatales résolutions, bien entendu sans dépasser certaines limites ; mais si le sujet éprouvait ce dédoublement au point de souffrir, c’était l’indice incontestable qu’il s’agissait de maladie ; il fallait, dans ce cas, agir sans retard.

Auteur: Dostoïevski Fédor Mikhaïlovitch

Info: L'éternel mari

[ conflit ] [ tourment ]

 
Commentaires: 1
Ajouté à la BD par Coli Masson

anti-idéalisme

- Vous ne comprenez pas cela, père ?

- Quoi ? Qu’est-ce que je ne comprends pas ?

- L’organisation.

- Quelle organisation ? Qu’est-ce que c’est que cette organisation ?

- L’organisation rationnelle de la société et du monde.

Léon attaquait Lucien, par-dessus la table, avec sa calvitie.

- Qu’est-ce que tu veux organiser ? Comment organiser ?

- Scientifiquement.

- Scientifiquement !

Ses yeux, son binocle, ses rides, son crâne éclataient de commisération. Sa voix devint un murmure.

- Mon petit, demanda-t-il en confidence, tu ne serais pas tombé sur la tête ? Organiser ! Alors comme ça, tu imagines, tu cuisines, que crac ! un-deux-trois, tu n’auras qu’à allonger le bras pour mettre le monde dans ta poche, oui ?

Et il dansait devant lui en courbant les doigts comme des griffes, puis il ouvrit la main et souffla dessus :

- Phuuiiit ! Puff ! Parti. Fffuiii, pan pan pan, po-po-po, hé… tu comprends… pa-pa-pa, et qu’est-ce que tu veux, et qu’est-ce que tu fais, qu’est-ce que tu… de quoi te… ? Parti. Fini. N’a plus.

Il se plongea dans la contemplation du saladier. 

Auteur: Gombrowicz Witold

Info: Dans "Cosmos", trad. Georges Sédir, éd. Denoël, 1966, page 63

[ conflit générationnel ] [ dérision ] [ absurde ]

 

Commentaires: 0

Ajouté à la BD par Coli Masson

recherche industrielle

Le lecteur innocent et beaucoup de mathématiciens confirmés seront probablement surpris de trouver dans mon livre quelques allusions très appuyées à des sujets extra-mathématiques et particulièrement aux relations entre science et armement. Cela ne se fait pas : 'la Science est politiquement neutre', même lorsque quelqu’un la laisse par mégarde tomber sur Hiroshima. Ce n’est pas non plus au programme : le métier du mathématicien est de fournir à ses étudiants ou lecteurs, sans commentaires, des instruments dont ceux-ci feront plus tard, pour le meilleur et pour le pire, l’usage qui leur conviendra.

Il me paraît plus honnête de violer ces misérables et beaucoup trop commodes tabous et de mettre en garde les innocents qui se lancent en aveugles dans des carrières dont ils ignorent tout. En raison de ses catastrophiques conséquences passées ou potentielles, la question des rapports entre science, technologie et armement concerne tous ceux qui se lancent dans les sciences ou les techniques ou les pratiquent. Elle est gouvernée depuis un demi-siècle par l’existence d’organismes officiels et d’entreprises privées dont la fonction est la transformation systématique du progrès scientifique et technique en progrès militaire dans la limite, souvent élastique, des capacités économiques des pays concernés.

Il serait impossible de discuter ce sujet, encore moins d’en faire l’histoire d’une façon un tant soit peu systématique, dans le cadre d’un traité de mathématiques, sauf à y ajouter des volumes supplémentaires. On peut toutefois, en quelques dizaines de pages, en donner une idée et, en particulier, montrer que la question et le sujet existent. Dans une France où les discussions sur les relations entre Science et Défense sont dominées depuis des décennies par un épais “consensus”, la chose à dire à la jeunesse est que l’une des formes de la liberté intellectuelle est de ne pas se laisser dominer par les idées dominantes...

Auteur: Godement Roger

Info: Science, technologie, armement Extrait de la Préface à "Analyse Mathématique", Éditions Springer, 1997

[ guerres ] [ conflits d'intérêts ] [ critique ] [ indépendance ]

 
Mis dans la chaine
Commentaires: 1
Ajouté à la BD par Coli Masson

géopolitique

Le vrai problème politico-militaire de ce mois de juillet fut en réalité tout autre. Il consista dans le fait que tous les acteurs du conflit recoururent au prétendu " risque calculé ". L’Allemagne comptait sur une guerre-éclair de l’Autriche contre la Serbie, qui aurait permis d’éviter l’intervention russe. Mais il n’en fut rien. La France et la Russie, de leur côté, pensèrent qu’en faisant des démonstrations de fermeté, elles contraindraient les Empires centraux à faire marche arrière. Mais il n’en fut rien. Bethmann-Hollweg était convaincu que l’Angleterre, qui n’avait pas d’intérêt direct dans les Balkans, resterait neutre. Mais il n’en fut rien. En conséquence, toutes les puissances en lutte portent la lourde responsabilité d’avoir conduit les peuples au massacre.

Dans cette guerre, les oppositions idéalisantes (" démocraties " contre " autocraties "5) étaient une " feuille de vigne " bien misérable, incapable de couvrir les pudenda : le principal allié des " démocraties ", c’était le tsar !

Du reste, les deux camps en lutte se ressemblaient à tel point que la diplomatie italienne, pendant des mois, ne sut lequel choisir. Elle n’avait d’ailleurs pour seul critère que la recherche du plus grand profit pour l’Italie.

Cameron, Hollande, Merkel et Poutine feraient bien de réfléchir sur cette histoire d’il y a un siècle. De fait, l’échiquier mondial actuel ressemble par bien des aspects à celui de 1914 : nous sommes aujourd’hui également face à un monde polycentrique et face à des zones névralgiques (les Balkans en 1914, aujourd’hui le Moyen-Orient) où une étincelle pourrait déterminer un effet de réaction en chaîne, entraînant les grandes puissances dans un nouveau conflit : les différents camps, comme en 1914, ne seraient pas déterminés par des idéaux (contrairement à ce qu’il advint en 1939-1941) mais par des calculs d’intérêt. Espérons que la politique insensée du " risque calculé " et de la " dissuasion par la terreur " ne séduise pas de nouveau les chancelleries et les diplomaties des grandes puissances.

Auteur: Canfora Luciano

Info: 1914 - Texte écrit en 2014. On peut évidemment remplacer tout ou partie de "Cameron, Hollande, Merkel et Poutine" et "Moyen-Orient" par tels noms qui vous sembleront plus convenables aujourd'hui

[ ww1 ] [ entame ] [ historique ] [ conflit ]

 

Commentaires: 0

Ajouté à la BD par miguel

cyberguerre

Des chercheurs créent le tout premier ver informatique capable de se répandre dans les systèmes d'IA

Vous vous demandiez si l’intelligence artificielle pouvait être infectée par des virus ou des malwares ? Maintenant, oui.

C’est, selon l’équipe qui l’a développé, une grande première dans le monde de l’intelligence artificielle. Afin de rappeler au monde les risques inhérents à toute technologie connectée, un groupe de chercheurs vient de créer le tout premier ver informatique capable d’infecter les agents IA. Une démonstration qui doit alerter sur l’émergence possible de nouveaux types de cyberattaques.

La résurgence du spectre Morris à l’ère de l’intelligence artificielle

Baptisé Morris II en référence à Morris,  célèbre pour avoir semé le chaos sur Internet en 1998, ce ver informatique d’un genre nouveau aurait la capacité de se répandre d’un système d’IA à l’autre. Créé par une équipe de chercheurs dans un environnement de test, Morris est aujourd’hui capable d’attaquer des agents IA génératifs pour siphonner des données et propager des malwares. Dans le cadre des essais menés par le groupe de recherche, le ver a pu s’en prendre à un assistant autonome de messagerie pour dérober des informations contenues dans les mails et envoyer des spams.

Une expérience qui souligne la vulnérabilité croissante des modèles de langage à grande échelle (LLM), alors qu’ils sont de plus en plus performants, polyvalents et multimodaux. Bien que ces vers IA n'aient pas encore été observés en conditions réelles, ils représentent un risque de sécurité que les start-up, les développeurs et les entreprises tech doivent prendre au sérieux et anticiper.

Des prompts auto-réplicatifs pour jailbreaker les systèmes d’IA générative

Pour créer ce ver, les équipes de Cornell Tech ont créé un prompt " auto-réplicatif ". En clair, un ensemble d’instructions conduisant un système d’IA génératif à autoproduire des instructions supplémentaires dans ses réponses. Un procédé que l’on retrouve dans des attaques classiques par injection de SQL ou de type buffer overflow. En parallèle, ils ont aussi créé un système de mails capable d’envoyer et de recevoir des messages en recourant à différents agents intelligents comme ChatGPT et Gemini, ainsi qu’au LLM open source LLaVA.

L’expérience s’est révélée concluante en utilisant deux méthodes d’auto-réplication des instructions. La première via des prompts textuels, la seconde en intégrant un prompt dans un fichier image. Dans le premier cas, les chercheurs ont réussi à " empoisonner " la base de données des assistants de messagerie, forçant le déclenchement de la RAG – retrieval-aumented generation, techno permettant d’améliorer les réponses de l’IA à l’aide d’informations plus récentes sans modifier le LLM en profondeur.

(Photo - Schéma de la propagation du ver dans les systèmes d'IA générative intégrant la RAG © Cornell Tech)

Une fois le mail récupéré par la RAG en réponse à une requête de l’utilisateur, et envoyé à GPT-4 ou Gemini, il parvient à contourner les mesures de sécurité des systèmes d’IA et dérobe les données du message. " La réponse générée contenant les données utilisateur sensibles infecte plus tard les nouveaux hôtes lorsqu'elle est utilisée pour répondre à un mail envoyé à un nouveau client puis stockée dans la base de données du nouveau client ", a expliqué Ben Nassi, l’un des membres du groupe de recherche.

Avec la seconde méthode (intégration du prompt malveillant dans une image), le processus a permis d’obliger l’assistant à transférer plusieurs fois le mail infecté à d’autres systèmes de messagerie.

(Photo -  Schéma de la propagation du ver dans les systèmes d'IA à l'aide d'un prompt malveillant dissimulé dans une image © Cornell Tech)

Pour anticiper de telles attaques qu’ils estiment probables d’ici deux à trois ans, les chercheurs de Cornell Tech ont partagé leurs travaux avec Google et OpenAI qui travaillent à rendre leurs systèmes plus résilients, tout en encourageant les développeurs à s'assurer qu'ils travaillent avec des outils sains.



 

Auteur: Internet

Info: https://www.clubic.com/, Chloé Claessens, 2 mars 2024, source : Technion - Israel Institute of Technology, Ron Bitton, Ben Nassi, Stav Cohen

[ conflits numériques ]

 

Commentaires: 0

Ajouté à la BD par Le sous-projectionniste

tactiques

Les 36 stratagèmes 1. " Traverser la mer sans que le ciel le sache " : Ce qui est familier n'attire pas l'attention. La lettre volée d'Edgar Allan Poe est visible, donc elle n'est pas secrète. Plutôt que de se protéger, user des représentations des autres pour mettre un projet en sécurité. 2. " Assiéger Wei pour secourir Zhao " : Construire la victoire en se réglant sur les mouvements de l'ennemi. L'offensive de Wei sur Zhao crée l'opportunité d'une attaque dans le vide de la défense de sa capitale1. Plutôt que de se soumettre aux passions et aux initiatives de l'autre, être en réaction... profiter des vides, qui appellent des pleins, dans le système de forces de l'autre. 3. " Assassiner avec une épée d'emprunt " : Si tu veux réaliser quelque chose, fais en sorte que d'autres le fassent pour toi. Plutôt que de faire le travail en s'exposant à des contres de la part des autres, user des logiques d'autres acteurs et les orienter (les composer) pour qu'elles travaillent pour soi sans qu'ils le sachent. 4. " Attendre en se reposant que l'ennemi s'épuise " : Le stratège attire l'ennemi, il ne se fait pas attirer par lui. Le président sortant, candidat à sa réélection, attend que les prétendants épuisent leurs cartouches avant de se déclarer en connaissance de cause et de l'emporter. Plutôt que de se hâter dans une confrontation pleine d'ardeurs, de dispositifs offensifs et de... attendre la décrue des attaques pour s'avancer en terrain connu et dégagé (sans surprise). 5. " Profiter de l'incendie pour piller et voler " : La première tâche consiste à se rendre invincible, les occasions de victoire sont fournies par les erreurs adverses. Un politique ambitieux s'engage dans le camp défait (vide) car plus porteur à terme que celui de la victoire (plein). Plutôt que de s'exposer et se risquer dans l'attaque d'acteurs installés, profiter des moments de faiblesse pour s'emparer des valeurs. 6. " Bruit à l'est ; attaque à l'ouest " : Celui qui sait quand et où s'engager, fait en sorte que l'autre ignore où et quand se défendre. La cité assiégée impatiente qui attend depuis longtemps de connaître la direction de l'offensive, n'est plus critique sur les signaux qu'elle reçoit enfin. Plutôt que de se soumettre aux attentes des autres en leur envoyant les signaux qu'ils attendent, exacerber leurs conditions d'attente de sorte qu'ils ne soient plus à même d'être critiques lorsqu'une information leur est livrée. II. Plans pour les batailles indécises 7. " Créer quelque chose ex nihilo " 8. " L'avancée secrète vers Chencang " 9. " Regarder le feu depuis l'autre rive " 10. " Dissimuler une épée dans un sourire " 11. " La prune remplace la pêche dans l'impasse " 12. " Emmener la chèvre en passant " III. Plans pour les batailles offensives 13. " Battre l'herbe pour effrayer le serpent " 14. " Faire revivre un corps mort " 15. " Attirer le tigre hors de la montagne " 16. " Laisser s'éloigner pour mieux piéger " 17. " Se défaire d'une brique pour attirer le jade " 18. " Pour prendre des bandits d'abord prendre leur chef " IV. Plans pour les batailles à partis multiples 19. " Retirer le feu sous le chaudron " 20. " Troubler l'eau pour prendre le poisson " 21. " Le scarabée d'or opère sa mue " 22. " Verrouiller la porte pour capturer les voleurs " 23. " S'allier avec les pays lointains et attaquer son voisin " 24. " Demander passage pour attaquer Guo " V. Plans pour les batailles d'union et d'annexion 25. " Voler les poutres, échanger les piliers " 26. " Injurier l'acacia en désignant le mûrier " 27. " Jouer l'idiot sans être fou " 28. " Monter sur le toit et retirer l'échelle " 29. " Sur l'arbre les fleurs s'épanouissent " 30. " Changer la position de l'invité et de l'hôte " VI. Plans pour les batailles presque perdues. 31. " Le piège de la belle " (comploter avec la beauté) 32. " Le piège de la ville vide " 33. " Le piège de l'agent double " 34. " Faire souffrir la chair " 35. " Les stratagèmes entrelacés " 36. " Courir est le meilleur choix " (Il est préférable de fuir. Lorsque vous êtes vaincu, vous cessez le combat. Trois solutions se présentent alors à vous: la reddition, le ralliement ou la fuite. La première correspond à une défaite totale, la seconde à une semi-défaite, et la troisième à une non-défaite. Et si vous évitez la défaite, vous conservez encore une chance de gagner).

Auteur: Internet

Info: Traité chinois de stratégie

[ conflit ] [ combat ] [ guerre ]

 

Commentaires: 0