Issuu on Google+

Issue #5 for Loic Hay

2/19/2008 - 2/27/2008

feedjournal.com

Les quatorze grands défis de l’ingénierie de demain (InternetActu.net) Submitted at 2/25/2008 1:39:31 AM

L’Académie nationale de l’ingénierie américaine (NAE) a publié le 15 février les “14 grands défis pour l’ingénierie de demain”, sélectionnés par un comité de spécialistes parmi lesquels on notera entre autres, Craig Venter, Ray Kurzweil, Larry Page, cofondateur de Google et Danny Hillis, créateur de Freebase et collaborateur, avec Brian Eno et Steward Brand, au projet d’”horloge du long maintenant“. Voici donc la liste de ces quatorze travaux d’Hercule qui s’adressent aux ingénieurs de demain : • Rendre économique l’énergie solaire. Aujourd’hui, les cellules photovoltaïques sont capables de convertir environ 20% de la lumière du soleil en énergie. Certains travaux expérimentaux peuvent faire monter l’efficacité jusqu’à 40%. La nanotechnologie, notamment grâce aux nanocristaux, pourrait théoriquement augmenter ce facteur jusqu’à 60%… Outre une meilleure production d’énergie solaire, l’Académie appelle également à réfléchir au stockage, notamment en envisageant d’imiter le vivant et son usage de la photosynthèse. • Utiliser la fusion nucléaire. C’est l’inverse de la fission. Si celle-ci permet de dégager de l’énergie en “cassant” des atomes assez gros, comme l’uranium, la fusion permet d’obtenir de l’énergie en réunissant des atomes simples pour en former de plus complexes. C’est le processus qui se déroule au coeur du soleil, qui voit les atomes d’hydrogène se transformer en hélium puis en carbone, en dégageant une chaleur extrême. Sur terre, on pourrait obtenir une fusion très avantageuse en utilisant comme base du deutérium et du tritium. Ces matériaux sont en effet très faciles à obtenir : le deutérium pourrait être produit à partir de l’eau, tandis que le tritium se génère grâce au lithium, abondant dans la croute terrestre et dans les océans. A noter qu’un des principaux laboratoires sur la fusion va être construit en France, et se nommera ITER (International Thermonuclear Experimental Reactor). • Développer des méthodes de “séquestration du gaz carbonique”.

Autrement dit, trouver le moyen que cette importante pollution ne se répande pas dans l’atmosphère, mais soit capturée et stockée là où elle ne dérangera personne, par exemple sous terre. • Savoir gérer le cycle de l’azote. Ce gaz, qui compose les quatre cinquièmes de notre atmosphère, est vital pour la survie des plantes et donc de toute la chaine alimentaire. Malheureusement, l’industrie humaine a détraqué ce cycle, produisant notamment des déchets comme l’oxyde nitreux, qui joue un rôle dans l’effet de serre et la destruction de la couche d’ozone, ou les nitrates qu’on trouve dans l’eau. Les procédés à découvrir consistent essentiellement à améliorer les techniques agricoles, grosses responsables de cette pollution, par exemple trouver de meilleurs engrais, ou trouver le moyen de capturer les gaz comme le méthane ou l’oxyde nitreux et leur trouver une utilité. Le rapport rappelle toutefois que l’emploi de telles technologies risquent d’augmenter le prix de la nourriture et doivent donc être mises en place avec prudence. • Donner accès à l’eau potable pour tous. C’est la catastrophe environnementale la plus menaçante. Aujourd’hui, un terrien sur six n’a pas d’accès aisé à cette ressource vitale. Les techniques d’ingénierie envisagées pour résoudre le problème incluent la désalinisation, le recyclage des eaux usées, l’usage de technologies agricoles moins consommatrices en eau. • Restaurer et améliorer l ’ i n f r a s t r u c t u r e urbaine.L’infrastructure des villes tend à être faillible et vieillissante, surtout dans les mégalopoles d’Asie et les villes américaines (l’Europe a sa charge de problèmes, par exemple dans les zones périurbaines, mais elle ne connait pas les problèmes d’électricité des villes américaines ou le développement accéléré et anarchique des cités asiatiques ou africaines). De nouvelles technologies doivent être développées : l’usage de la robotique et de l’informatique pourrait accélérer la construction tout en réduisant les coûts, tandis que de nouveaux moyens de transport et de meilleures techniques de gestion de l’énergie et des déchets doivent être

mis en place. • Améliorer l’informatique médicale. L’informatisation des données médicales est une des tâches principales à accomplir dans ce domaine. L’élaboration de logiciels d’aide à la décision, qui pourrait assister les chirurgiens ou les médecins, est une autre voie à explorer. De bons systèmes d’information permettraient aussi de mieux se préparer aux grandes catastrophes sanitaires, comme la survenue de pandémies ou d’attentats terroristes. • Créer de meilleurs médicaments. Le principal challenge sera d’élaborer une médecine personnalisée, soignant chaque patient en fonction de ses caractéristiques et de son profil génétique. • Arriver à faire la rétro-ingénierie du cerveau. Bâtir des simulations précises de cet organe permettrait, entre autres, de faire de véritables progrès en intelligence artificielle. En effet, jusqu’ici, les chercheurs du domaine n’ont pas utilisé de connaissances en biologie pour bâtir leurs systèmes, se basant soit sur des modèles psychologiques ou logiques, soit sur des reproductions purement formelles du cerveau (les réseaux neuronaux). Mais cette rétroingénierie permettrait aussi de faire de gros progrès en médecine • Eviter une catastrophe nucléaire.Évidemment, la question n’est pas neuve, cette interrogation majeure a obsédé les esprits pendant toute la guerre froide. Mais aujourd’hui, les risques n’ont pas disparus, loin de là. Les ingénieurs peuvent contribuer à limiter les dégâts en développant des matériaux plus résistants, en mettant au point des méthodes de détection des menaces à distance, faciliter les mesures d’urgence après l’explosion, et repérer plus facilement les coupables. • Sécuriser le réseau. Les techniques habituelles de type pare-feu ne suffisent plus. On envisage de créer des langages de programmation qui intègreraient la sécurité dans leur structure même. Les protocoles de communications doivent aussi devenir plus sûrs. Enfin, il ne faut pas négliger la psychologie des utilisateurs. Bon nombre des brèches de sécurité est causé par le mauvais

usage de systèmes trop complexes. • Améliorer la réalité virtuelle. Les efforts se concentreront sur l’amélioration des interfaces, notamment dans le domaine du toucher, et de l’augmentation de la résolution des dispositifs visuels. Mais une recherche psychologique sera nécessaire pour savoir jusqu’où il est nécessaire de perfectionner l’illusion. Les recherches montrent en effet que les utilisateurs ont des interactions très satisfaisantes avec des “humains virtuels” pourtant très primitifs. Enfin, la fusion entre les mondes virtuels et le monde réel, l’idée d’une “Seconde Terre” qui fusionnerait les principes de Google Earth et Second Life, apparait également une direction de recherche très prometteuse. • Développer l’apprentissage personnalisé. La vieille méthode d’enseignement, qui consiste à transmettre un savoir prédéfini via une méthode unique, n’est plus adaptée. Les cerveaux sont différents, et les approches de l’apprentissage doivent se personnaliser. Dans ce domaine, on attend beaucoup des progrès en neurosciences. Le rapport va jusqu’à envisager la possibilité d’un “téléchargement” des connaissances dans le cerveau, à l’instar du personnage de Trinity dans Matrix, qui acquiert instantanément la capacité de piloter un hélicoptère ! • Créer les outils nécessaires à la découverte scientifique. On imagine souvent, précise le rapport, que les scientifiques découvrent et que les ingénieurs se contentent d’appliquer. Mais la recherche fondamentale a besoin de plus en plus d’instruments sophistiqués (microscopes, télescopes, bientôt ordinateurs quantiques, etc) pour se développer. Les spécialistes ne sont pas les seuls à se prononcer sur la valeur et la nature de ces défis. L’Académie a en effet ouvert les colonnes de son site web au grand public et invite tout le monde à émettre son avis sur ces challenges. Le public aura également la possibilité de faire ce que le comité s’est refusé à faire : classer, grâce à ses votes, les quatorze tâches par ordre d’importance. Partagez cet articleprospective

La transparence pour interagir avec le monde réel (InternetActu.net) Submitted at 2/21/2008 2:44:46 AM

Le designer Mac Funamizu a publié sur son blog un concept d’objet mobile qui utilise la transparence pour interagir avec le monde réel. Une tablette transparente, de la taille

d’un livre de poche, sert d’outil pour regarder le monde et obtenir des informations numériques sur lui. Vous regardez un immeuble et accédez aux informations disponibles sur celui-ci. Vous lisez un journal, surlignez un mot par transparence, et la tablette vous affiche les résultats de

votre moteur de recherche préféré sur

celui-ci. “Cela serait plus facile de lire un livre papier. Vous pouvez utiliser le dictionnaire, Wikipedia, un thésaurus ou n’importe quoi disponible sur le web”. Via HardGeek. Merci à Loïc Haÿ pour le signalement. Partagez cet article


2

Genevieve Bell : secrets, mensonges et déceptions (InternetActu.net) Submitted at 2/20/2008 12:20:21 AM

A l’occasion de la conférence Lift08 (vidéo), l’ethnologue australienne Genevieve Bell, chercheuse chez Intel, a fait une très intéressante communication sur nos pratiques du mensonge et du secret en ligne. Tous menteurs Sa recherche est partie d’une expérience personnelle : elle s’est surprise un jour à donner une fausse date de naissance sur un site. Intriguée, Genevieve Bell s’est alors intéressée aux données existantes sur le mensonge numérique. Une étude de 2006 a montré par exemple que 45 % des Britanniques qui envoient des SMS mentent en précisant l’endroit où ils se trouvent. Une étude récente évoquée longuement sur Scientific American conclut qu’aucun participant aux sites de rencontres en ligne ne dit la vérité : les hommes se donnent des centimètres supplémentaires, les femmes des kilos en moins. Les hommes ont tendance à dire plus de mensonges que les femmes (20 % de plus en moyenne) et ils ne mentent pas sur les mêmes choses : les hommes plutôt sur leur travail ou leurs occupations ; les femmes plutôt sur leur poids, leur âge, leur état marital ou les courses qu’elles accomplissent. Nous disons en moyenne entre 6 et 200 mensonges par jour, estiment certains chercheurs. 40 % de nos mensonges seraient motivés par notre volonté de dissimuler un “mauvais” comportement… “Une fois en ligne, la vérité se désintègre : on ment sur ce que l’on est, où l’on est, ce que l’on fait, son âge et son poids, son statut marital, son niveau social et ses aspirations”. Pour l’anthropologue, il s’agit d’une profonde reconfiguration par rapport à nos idéaux personnels, à nos héritages culturels et à nos pratiques sociales issus de la religion, du droit ou de l’éducation, pour lesquels mentir est mal, répréhensible ou punissable. Les fondements du mensonge et du secret A l’inverse, la culture du secret, comme le suggèrent nos cultures ancestrales, est aussi un moyen de conserver l’ordre établi, la cohésion sociale. Le mensonge est nécessaire pour survivre dans notre vie quotidienne, nous apprennent les psychologues comme Peter Steignitz ou les anthropologues comme Volker Sommer. Certains estiment même que le mensonge est une forme de jeu social. Dissimuler de l’information est souvent un moyen de se protéger : mentir en ligne serait davantage synonyme de plaisir et de jeu que de

culpabilité, de honte ou de peur. Reste que nos pratiques sociales façonnent des comportements prescrits et proscrits, que nos pratiques en ligne reconsidèrent brutalement. Le mensonge est alors un moyen de se protéger, de se sentir en sécurité et de rester discret sur ce qu’on ne veut pas divulguer. La question est de savoir si les nouvelles technologies facilitent les moyens que nous avons de mentir. Dans un univers où Google règne en maître, dans un univers qui affirme, d’une manière très nouvelle, que tout le savoir, toutes les informations doivent être accessibles à tous, tout le temps et en tous lieux, il faut bien trouver de nouvelles règles pour se protéger. Les nouvelles technologies essayent de faire leur place dans cette tension entre les normes culturelles et les pratiques, a expliqué la chercheuse. Force est de constater que le mouvement général n’est pas aussi clair qu’on pourrait le croire, estime-t-elle. D’un côté, certains de nos outils nous forcent à dire la vérité (géolocalisation…), d’autres favorisent au contraire nos mensonges (anonymat…). Avec les nouvelles technologies, les mensonges sur notre localisation, le contexte, nos intentions, notre identité sont toujours possibles. MySpace par exemple est censé interdire l’accès à

sa plateforme aux moins de 13 ans… on constate donc un nombre anormalement élevé d’utilisateurs de 14 ans (et aussi de plus de 100 ans !). Des outils pour nous permettre de continuer à mentir En ligne, nos culpabilités, nos peurs, nos hontes sont largement absentes. Or, des sites pour partager des secrets anonymement comme PostSecret (version française) sont très populaires, aussi surprenant que cela puisse paraître. Les sites sociaux élèvent au niveau d’un art l’affabulation sur nos identités réelles ou imaginaires. En même temps les systèmes pour tromper ceux qui pourraient nous tracer, les services d’alibi pour se créer de fausses histoires, de faux rendez-vous, émergent également (par exemple Alibila ou AlibiNetwork) . “Pour chaque nouvelle avancée de la transparence, il y a un service pour nous permettre de mentir sur cette avancée.” “On peut se demander si ces sites en ligne suscitent ce genre de comportement, ou au contraire s’ils fleurissent parce qu’ils répondent à un désir de jeu, de plaisir et de déni de la réalité”, conclut Genevieve Bell. A l’évidence, les gens ne veulent pas tout dire, tout rendre accessible… Ces secrets et ces mensonges doivent nous éclairer sur les enjeux de la

sécurité, de la vie privée, de l’intimité… Quelles implications cela doit-il avoir sur nos façons de concevoir des sites sociaux sachant qu’ils reposent, pour beaucoup, sur un socle d’affabulations ? Comment ce sujet doit-il s’inscrire dans des réflexions plus générales sur la sécurité nationale, la gestion du risque ou du danger ? Assurément, il y a là dans cette perspective une vraie piste pour mieux comprendre comment nos systèmes techniques doivent laisser une place à la maîtrise de l’utilisateur. Genevieve Bell a conclu cette stimulante présentation d’une image éclairante, pour renverser et déstabiliser nos perspectives comme aime à le faire la chercheuse : celle d’un panneau de circulation qui indique aux automobilistes de ne pas suivre les indications délivrées par leurs systèmes GPS, car leurs plans comportent une erreur qui a provoqué de nombreux accidents (l’histoire racontée par la BBC pour ceux qui ne la connaissent pas). Il n’y a pas que nous qui mentons, les systèmes techniques en sont tout autant capables que nous. Partagez cet articleidentités actives


3

L’informatique ambiante piratée (InternetActu.net) Submitted at 2/19/2008 2:37:35 AM

Le dôme de l’Institut de technologie du Massachusetts (MIT) rhabillé en R2D2, la façade d’un immeuble transformée en feu de circulation géant et sauvage, un panneau de signalisation lumineux qui annonce que l’un des ponts de la ville va être fermé en hommage à Godzilla… Le hacking fait partie de la culture du MIT. C’est là que le terme de “hacker” a été inventé, là aussi que le hacking a acquis ses lettres de noblesse, avant que le terme ne soit repris, et détourné de son sens originel, pour désigner le piratage informatique. Initialement, le terme ne relevait pas particulièrement du seul vocabulaire informatique, et visait à désigner une façon ingénieuse de contourner un obstacle technique. Après s’être focalisé sur le seul monde de l’internet, il commence aujourd’hui à revenir à l’espace physique, grâce au retour en force du “Do It Yourself“, mais aussi à mesure que se développe l’informatique omniprésente. Dans son classement des hacks “les plus cools” de l’année 2007, le magazine Dark Reading évoque lui aussi le piratage de panneaux de signalisation électroniques, mais aussi l’espionnage d’oreillettes BlueTooth qui, non protégées, deviennent autant de micro-espions, ou encore la découverte d’une technique permettant de pirater un ordinateur à partir d’un… grille-pain. The Guy Hack Traffic Sign Il est aussi question de ces cadres

photos numériques (l’un des succès commerciaux high-tech de ce dernier Noël) vendus alors qu’ils étaient contaminés par un virus informatique afin d’infecter les PC auxquels ils allaient être reliés par USB ou connexion WiFi, un risque également pointé du doigt par le Centre d’expertise gouvernemental de réponse et de traitement des attaques informatiques (Certa) sur le site securite-informatique.gouv.fr, qu’il vient de lancer. Dark Reading et le Certa évoquent tous deux le détournement (.pdf) de périphériques reliés à des intranets afin d’envoyer des télécopies, d’imprimer des documents, et donc de spammer, ou encore d’usurper une identité. Dark Reading évoque enfin : • le détournement de systèmes électroniques de navigation des voitures, afin de leur faire perdre leur chemin, d’éteindre la climatisation ou encore de saturer l’électronique embarquée; • le vol de cookies et d’identifiants de sessions de ceux qui se connectent en Wi-Fi afin d’usurper leur identité; • le piratage des systèmes informatiques bancaires qui, ne pouvant être déconnectés, et ne reposant pas sur les protocoles standards de l’internet, ne peuvent être sécurisés comme le sont les réseaux informatiques plus “classiques“; • l’écoute des puces RFiD dont sont dotées les cargaisons embarquées dans les camions de fret afin, soit de savoir quels sont ceux qui valent la peine d’être volés, soit d’espionner la concurrence (une technique que nous avions déjà évoquée l’an passé).

Dans le même genre, on peut aussi chercher, sur Google, ou via le Wi-Fi, les caméras de vidéosurveillance par IP dont le réseau n’a pas été sécurisé, et même, dans certains cas, en prendre le contrôle depuis l’extérieur. Au-delà des problèmes de sécurité que cela peut engendrer, de tels bidouillages ont également tendance à se démocratiser au prorata des nuisances que les technologies concernées peuvent engendrer. Les blogueurs de Gizmodo ont ainsi récemment fait scandale en se permettant d’éteindre nombre d’écrans lors du dernier International Consumer Electronics Show (CES) au moyen d’une TV-B-Gone, cette télécommande universelle dotée d’un seul bouton : OFF. Celle-ci leur avait été confiée par Make:, le plus célèbre des sites grands publics de bidouillages high-tech. Sur Instructables, un site du même acabit créé par des anciens du MIT, on trouve ainsi des modes d’emploi pour adapter aux fréquences locales les brouilleurs de téléphone portable vendus par DealExtreme, un site de vente en ligne de gadgets “made in

China“, pour transformer un portefeuille afin qu’il bloque les puces RFiD, pour flouer certains dispositifs de reconnaissance biométriques, ou encore pour… profiter facilement et gratuitement des contenus réservés aux seuls abonnés payants d’Instructables.com. Des bidouillages qui ne sont plus réservés aux seuls initiés, mais accessibles à tous, par le biais d’instructions clairement détaillées sur les nombreux forums qui leurs sont dédiés : plus de 25% des iPhone vendus aux USA auraient été déverrouillés. Mais l’une des démonstrations les plus spectaculaires, probablement, qui aient jamais été faite des limites, fausses bonnes idées, et détournements possibles d’une technologie, fut effectuée, en 2006, par Kevin Mahaffey, de la société Flexilis, spécialiste de la sécurité des mobiles. Pour démontrer que l’insertion de puces RFiD dans les papiers d’identité n’était pas forcément une bonne idée, il a exposé comment des terroristes pourraient précisément s’en servir afin de ne déclencher leurs bombes qu’à proximité de tels papiers “sécurisés” par ce genre de puces sans contact… ou comment une mesure sécuritaire peut faciliter, a contrario, les visées des terroristes : RFID Passport Shield Failure Demo Voir aussi : La surveillance high-tech est-elle soluble dans le low-tech ? Partagez cet articleidentités actives, internet des objets, surveillance, traçabilité, villes2.0

Gen Kanai : pourquoi l’open source se développe lentement en Asie ? (InternetActu.net) Submitted at 2/20/2008 11:45:13 PM

A l’occasion de la conférence Lift08, Gen Kanai, directeur du développement du business de Mozilla en Asie, a fait le point sur les difficultés de développement de l’open source au Japon (vidéo). Un exemple qui permet de très bien illustrer les différences culturelles par rapport à l’appropriation des technologies. Décidemment, les usages de l’internet ne sont pas homogènes sur le globe. Gen Kanai a concentré sa présentation sur les différences d’adoption de l’open source dans le monde, en s’intéressant plus particulièrement à l’Asie. En Chine, Mozilla ne concentre que 3,5 millions d’utilisateurs (soit 1 % du marché), mais le bureau de Mozilla n’y a été ouvert que l’année dernière. Au Japon, le taux de pénétration de Mozilla est meilleure : 10 à 12 % des navigateurs, et Mozilla y a un bureau depuis 2004. En Corée, le marché est encore très réduit du fait d’une utilisation massive d’Internet Explorer et de Windows longtemps favorisée par le gouvernement luimême… Au final, la pénétration du navigateur Firefox est de 16,5 % en Asie et aux Etats-Unis, contre 28 % en Europe. Mais c’est sur la production en open

source que le retard asiatique est plus marqué, comme le relèvent The Register ou Cnet. La contribution de l’Asie à l’open source est faible. Si les sociétés asiatiques utilisent l’open source, l’Asie n’a pas pour habitude de livrer ses développements à la communauté. Gen Kanai nous explique longuement les raisons. Il y a d’incontestables barrières à la participation : • le langage (les systèmes d’exploitation Open source sont en anglais), • la culture et notamment le fait que l’acceptation de la confrontation (ici autour du développement du code), la critique, n’est pas forcément un comportement répandu en Asie, • l’éducation (notamment en Inde et en Chine, habitués à être les ouvriers de l’industrie logiciel soumis aux donneurs d’ordres occidentaux) et le temps libre (contrairement en Occident, les programmeurs asiatiques manquent de temps libres pour contribuer au développement des logiciels libres). Cette différence s’explique aussi par le fait que le développement des logiciels libres s’est institutionnalisé, ce qui n’est pas encore le cas en Asie. Pourtant, au Bhoutan par exemple, petit pays essentiellement agricole enclavé entre l’Inde et la Chine, la

communauté opensource Dzongkha linux est plutôt active. Faute d’avoir une version de Windows disponible dans leur langage, ils ont développé une version de Linux adaptée à leurs besoins. “Y aura-t-il des systèmes open source qui ne soient pas occidentaux ?” La méritocratie est un concept important dans le développement de logiciels libres, mais il n’est pas forcément bien admis ou compris en Asie, a expliqué Gen Kanai. Les concepts de libre, de gratuité sont les idéaux clefs de l’open source, mais ce sont des notions géopolitiquement connotées. La notion de partage ou de bien public a un timbre particulier en Chine. Peut-être faut-il y voir une raison supplémentaire pour comprendre pourquoi l’open source ne se développe pas de la même manière en Asie qu’en Occident. En tout cas, une intervention qui souligne combien, pour s’adapter à la mondialisation à laquelle elle est confrontée, la culture du “libre” doit aussi interroger les valeurs qu’elle porte. Comment créer de meilleurs environnements de collaboration, plus respectueux et plus protecteurs de la diversité de ses contributeurs, afin qu’il ne représente pas seulement le stéréotype du jeune geek blanc occidental et célibataire qu’on connaît trop ? Partagez cet articleculture libre

Tous chirurgiens grâce aux minirobots (InternetActu.net) Submitted at 2/20/2008 5:12:01 AM

L’université du Nebraska travaille à mettre au point des minirobots capables d’offrir une image plus complexe d’une zone à opérer qu’une coelioscopie, car plus mobile (le robot pouvant bouger, rouler sur les organes, et permettre une meilleure perception visuelle de l’organe à opérer qu’une coelioscopie traditionnelle). A l’avenir, l’objectif est de pouvoir aider des personnes dépourvues de connaissances en chirurgie à effectuer des opérations d’urgences. Mark Renschler, qui dirige l’équipe et a coécrit le texte de l’étude qui vient de paraitre dans IEEE Transactions on Information Technology in Biomedicine, décrit “un nouveau champ de la robotique chirurgicale TOUS page 4


4

TOUS continued from page 3 qui consiste à placer des robots entièrement à l’intérieur du corps du patient. Les robots in vivo sont petits, pas chers et facilement transportables, ce qui laisse à penser que cette technologie sera largement adoptée” (on peut voir des robots de ce type en action sur le site de l’équipe). Les avantages de ces minirobots ne se limitent pas au prix et à la facilité de transport. Ils permettent à des nonspécialistes de procéder à des opérations chirurgicales, convenablement guidées par téléconférence, bien sûr. La NASA a expérimenté cette possibilité avec une équipe “d’aquanautes” (des “astronautes” simulant les conditions de la vie spatiale en milieu aquatique), placés dans un environnement sous marin immergé prés de la côte de Key Largo, en Floride - qui présente bien des analogies avec un vaisseau spatial. On donna une brève

formation à ces expérimentateurs sur la manière d’observer et ouvrir les intestins. On évalua également - sans les y former - leur capacité à effectuer une appendicectomie. Les aquanautes effectuèrent leur travaux sur un simulateur de cavité abdominale, et utilisèrent deux robots d’une vingtaine de millimètres de diamètre, et ne dépassant pas 11 cm de longueur. Chaque robot était muni d’une caméra, et pouvait être contrôlé via un interrupteur et un joystick. Leur rôle était de permettre aux aquanautes d’avoir une vue sous tous les angles de l’organe à opérer. Grâce aux indications distantes d’une vraie équipe chirurgicale et aux images provenant des robots, les chirurgiens amateurs réussirent leurs travaux avec succès. Restait à savoir si cette technique était réellement plus efficace que la coelioscopie traditionnelle. Ayant réitéré leurs tâches avec succès grâce

à cette méthode plus classique, les chercheurs découvrirent que l’intérêt des minirobots tenait moins à leur plus grande efficacité qu’à la plus grande rapidité avec laquelle un non spécialiste pouvait effectuer l’opération. Or, selon Physorg, une opération plus rapide pourrait diminuer les risques d’infection et de traumatisme. Encouragée par leur succès, l’équipe de l’université du Nebraska souhaite maintenant perfectionner ses petites machines : en les dotant de capacités de participer plus directement à l’opération en “manipulant les tissus”, de la possibilité d’être contrôlés à grande distance et même d’une certaine autonomie de décision, pour qu’ils se placent d’eux-mêmes au meilleur endroit pour offrir la meilleure vue de la zone à opérer. Partagez cet article

Bruno Bonnell : la robovolution (InternetActu.net) Submitted at 2/27/2008 5:36:40 AM

Le fondateur d’Infogrames, Bruno Bonnell, est venu évoquer à Lift les changements qui attendent l’industrie des loisirs à l’heure de la robotique (vidéo). Jusqu’à présent, l’industrie du jeu a progressé grâce à la puissance des machines, aux progrès du stockage, à la croissance des capacités graphiques… Désormais, elle progresse par les interfaces, car quand on change les interfaces, on change beaucoup de choses. Regardons la Nintendo DS ou la Wii : quand les gens utilisent leur corps plutôt que leurs doigts, le styler plutôt que des boutons, il jouent différemment. Bruno Bonnell est convaincu que l’introduction d’interactions avec des objets physiques va bouleverser notre façon de jouer. Il parle de robovolution pour évoquer la transformation que va connaître l’industrie du jeu dans les années à venir. Aujourd’hui, les robots sont encore des jouets compliqués, des machines technologiques, souligne Bonnell. Mais ces machines vont évoluer comme nos écrans ont évolué en 20

ans. Aujourd’hui, si les robots sont encore du domaine de la sciencefiction, s’ils évoquent en nous cet imaginaire, les interactions avec eux se développent, comme le montre Roomba. Roomba n’est pas seulement un aspirateur : les gens lui parlent, le détournent, le piratent… La communauté de ses acquéreurs

inventent de nouvelles manières d’interagir avec lui. L’industrie informatique doit comprendre l’industrie robotique, affirme Bruno Bonnell. Demain, les robots seront les corps de nos cerveaux. La prochaine révolution de l’industrie du divertissement naîtra de nouvelles interfaces avec lesquelles nous jouerons et ce sont les objets qui en seront les porteurs. Qu’en sera-t-il quand demain nous jouerons avec nos chambres, nos voitures, et tous les objets qui nous entourent ? “Je veux être l’avocat de cette cause”, a déclaré Bruno Bonnell. “Oui, cette robolution est une évolution de l’industrie du jouet et du divertissement comme l’industrie du jeu vidéo a été celle du jeu. Quand on a inventé l’industrie du jeu vidéo, ses concepteurs ont du créer de nouveaux moyens de communiquer avec les joueurs. Nous avons à penser les choses différemment pour nous, industriels du jeu vidéo, nous ouvrir à ce nouveau domaine d’interaction qui nous attend.” Stimulant, non ? Partagez cet article

Kevin Warwick : Où commence la machine ? Où finit l’homme ? (InternetActu.net) Submitted at 2/27/2008 1:47:06 AM

On ne présente plus Kevin Warwick, le chercheur britannique qui, il y a quelques années, est devenu le premier cyborg après s’être implanté une puce dans le bras pour mieux comprendre les liens que pourraient à l’avenir tisser l’homme et la machine. A la conférence Lift08 (vidéo), il est longuement revenu sur ses expérimentations et les opérations qu’il a subies. Après 6 semaines d’entrainement, pour que son cerveau et ses muscles apprennent à maîtriser le système, il a réussi à détecter des objets les yeux fermés quand ceux-ci étaient capables d’envoyer des informations à son capteur, à faire

bouger une main robotique mimant les mouvements de la sienne à l’autre bout du monde, via l’internet, et à développer de nouvelles manières de communiquer, notamment avec sa femme. Celle-ci portait un collier lumineux qui changeait de couleur selon l’état nerveux de Kevin. Dans une autre expérience, celle-ci s’est faite implanter également un capteur sur le bras lui permettant de communiquer autrement : quand elle fermait trois fois son poing, le système nerveux de Kevin recevait trois impulsions. Une sorte de communication télégraphique entre systèmes nerveux, qui indéniablement interroge ce qu’est un corps, ce que sont nos systèmes de communications et comment ils peuvent se

transformer demain. Kevin Warwick souhaiterait un jour prochain aller plus loin et implanter à un couple des puces électroniques directement dans le cerveau, mais sa femme ne semble pas décidée à le suivre dans cette nouvelle voie. En attendant, il travaille à mettre en culture des bouts de cellules neuronales de rats pour les insérer dans des robots. Pour essayer de mieux comprendre comment la mémoire et les fonctions se créent dans les tissus biologiques, comme l’explique ce très intéressant reportage de Nouvo.ch. Partagez cet article


InternetActu FeedJournal