Affichage des articles dont le libellé est Logiciel. Afficher tous les articles
Affichage des articles dont le libellé est Logiciel. Afficher tous les articles

dimanche 26 juillet 2015

VOACAP online s'enrichit de DX Charts

Le logiciel VOACAP de prédiction des conditions de propagation dans les bandes HF (3-30 MHz) s'enrichit régulièrement de nouvelles fonctionnalités.
Après la prédiction "Point-to-point", la carte globale "Coverage Area", le "Propagation Planner v2" et le blog, l'équipe de développement vient de sortir le module "DX Charts" qui fera plaisir aux DXers.

DX Charts calculé depuis LX pour différents entités DX actuellement actives (extrait).
Avec cet ensemble de modules graphiques très élaborés et très simples à utiliser, la version en ligne de VOACAP devient un incontournable pour tous les fans de propagation. A utiliser sans modération.
Rappelons que les prédictions de VOACAP sont également disponibles sur le cluster "DX Summit" lorsque vous sélectionnez un indicatif et choisissez "Show VOACAP Predictions".
Félicitations à Jari Perkiömäki, OH6BG/OG6G et son équipe qui supportent cette nouvelle version de l'un des logiciels de prédiction de propagation les plus avancés !

Module Point-to-Point Prediction calculé pour un circuit de LX en VK en HF (extrait sur 10m).
Module Coverage Area Map calculé pour LX et un dipole à 30m de hauteur pour 14.1 MHz.
Module "Propagation Planner" calculé pour LX et la bande des 20m (extrait).
Pour plus d'information
Consultez également l'article sur la version classique de VOACAP sur le site LUXORION qui décrit l'historique de ce logiciel inventé en 1993 pour les besoins de la chaîne de radio américaine "Voice of America" et chacun des paramètres utilisés, ses performances et ses limitations.

mardi 3 mars 2015

Le DARPA et Memex au service des enquêteurs

Dans une interview accordée récemment à CBS, on apprend que le DARPA, l'agence de recherche de l'armée américaine, a développé une nouvelle application pour mieux lutter contre la criminalité, Memex.
Le DARPA dispose d'un département dédié à l'Innovation de l'Information, I2O, dont le but est de développer des programmes informatiques pour mieux lutter contre la criminalité, y compris la cybercriminalité et le terrorisme.
Développé par Chris White, ingénieur au Bureau I2O du DARPA, Memex est l'héritier du fameux projet inventé par le Dr. Vannevar Bush en 1945.


Selon le DARPA, au cours des deux dernières années, 60  millions de pages web à caractère criminel ont été publiées sur le web et le Darknet. Pour un enquêteur, cela représente des "Big Data" qu'il faut pouvoir analyser afin d'extraire l'information pertinente.
Les moteurs de recherche classiques comme Google sont basés sur une fonction d'indexation du contenu des pages web triées par popularité et les internautes interrogent les serveurs au moyen de mots-clés.
Memex exploite la technique inverse de ce concept, dans la mesure où à partir d'une requête, il est capable d'établir des liens entre les données de différentes pages web, y compris entre les sites partageant les mêmes bannières promotionnelles, et surtout de dévoiler des informations cachées dans le réseau Tor du Darknet et les réseaux clandestins peer-to-peer.
Grâce à des outils de data mining, Memex est capable d'analyser ces "Big Data" afin d'y trouver des corrélations, d'identifier des organisations et des personnes. Ces données peuvent ensuite être présentées sous forme graphique afin de s'adapter aux besoins des utilisateurs.
Memex est pour le moment uniquement utilisé par le ministère américain de la Défense. Il a déjà été testé lors du Super Bowl, afin de tracer les réseaux de prostitution.
En effet, à partir des pages du Darknet faisant la promotion de services sexuels par exemple, Memex est capable de géolocaliser les serveurs de ces pages, l'auteur des publicités, son adresse IP, son numéro de téléphone, etc.
En recoupant ces données avec des portraits de femmes figurant sur ces pages, Memex a pu mettre en évidence les mouvements de différentes prostituées et apporter son support au travail de la police qui peut ainsi plus rapidement identifier les trafiquants et venir en aide aux femmes vulnérables.

Exemple d'écran de visualisation des Big Data traitées par le programme Memex du DARPA. Cet outil de data mining permet d'effectuer des requêtes sur des milliards de données afin d'établir des correspondances entre elles. Chaque noeud ou terminaison peut être agrandie et interrogée. Document DARPA/I2O.
Dan Kaufman, directeur de l'I2O du DARPA, précise que Memex préserve la privacité des données et n'a pas pour objectif de récupérer les informations à caractère privé des réseaux sociaux par exemple ni de désanonymiser des données ou des services anonymes. C'est également clairement indiqué dans la page de présentation de Memex.
Notons que dans le cadre de son rapport sur le Big Data, en janvier 2015 le président Obama a salué l'initiative du DARPA et l'aide qu'apportait Memex aux forces de police.
Memex au service des scientifiques et des particuliers
Le périmètre bien précis de Memex sous-entend qu'il n'a pas la même finalité que les programmes de la NSA et qu'il ne serait pas relié à leurs outils ni à leurs bases de données. 
Perte inutile de ressources ou volonté délibérée, à chacun de juger l'intérêt de ces restrictions.
Ceci dit, dans la lutte internationale contre le crime et le terrorisme, il est difficile de croire que Memex ne trouvera pas d'application au sein de la NSA. Ce ne sera pas la dernière invention du DARPA qui sera exploitée par l'agence de renseignement américaine pour ne citer qu'Arpanet et son protocole TCP/IP.

Exemple d'écran de visualisation de données de Memex.
Document DARPA/I2O.
Quand bien même Memex ne viserait que la recherche des criminels, il faut avouer que cette application a coûté entre 10 et 20 millions de dollars. Quand on sait que Facebook ou Google rachète des sociétés de développement pour plusieurs milliards de dollars (par ex. Facebook a racheté WhatsApp pour 19 milliards de dollars en 2014), Memex reste une "petite" application si on la compare à ces budgets extravagants.
Cela ne veut pas dire qu'elle n'est pas puissante ni intelligente, c'est-à-dire capable d'extraire l'information pertinente perdue parmi des milliards de données anodines.
Actuellement Memex vient uniquement en support des enquêteurs de police (trafic d'armes, de drogue, prostitution, terrorisme, etc) mais à terme il pourrait servir les intérêts de la communauté scientifique (par ex. la lutte contre les épidémies d'Ebola) et ceux des particuliers.
Mais n'espérez pas qu'il soit intégré à Google ou Bing. L'intérêt de ces entreprises privées est pécuniaire et elles n'ont aucun intérêt à proposer des pages n'offrant aucun potentiel de revenus publicitaires.
A lire: Deep Web Search' May Help Scientists.

lundi 2 février 2015

Le Darknet et les sites onions

En novembre 2014, le FBI et Europol ont mis la main sur le responsable du site Silk Road et fermé plus de 400 sites clandestins, tous appartenant au réseau Tor, l'outil d'anonymisation du fameux Darknet. Cette très grosse prise mérite qu'on s'attarde sur le sujet car elle va nous révéler un univers que la plupart d'entre nous ignorent.
Le Darknet
Comment expliquer que des armes neutralisées, y compris des armes de guerre, se retrouvent dans la nature, prêtes à l'emploi, qu'on trouve si facilement des armes et de la drogue ou que des particuliers puissent accéder à ce marché gris sans pratiquement aucun contrôle ?
Si cela est tout à fait possible aux Etats-Unis, a priori cela paraît impossible en Europe en raison du cadre législatif.


Darknet ! Vous ne connaissez pas la face obscur d'Internet ? C'est heureux car sinon cela voudrait dire que vous êtes dans la clandestinité ou prêt à commettre un acte criminel, rien de moins.
En effet, à côté de l'Internet que nous utilisons tous existe un Internet nettement moins brillant dans tous les sens du terme : Darknet.
Comme son nom l'indique c'est un réseau parallèle et qualifié d'obscur (dark net) ou profond (deep Internet) qui tire profit de toute la puissance d'Internet, y compris de ses protocoles et services mais en prenant la plus grande attention pour servir ses "clients" internautes anonymement via des logiciels conçus sur mesure.
Comme le rappelle cet article en anglais sur l'avenir de la distribution des contenus digitaux, Darknet vit le jour au début des années 2000, à l'époque des premiers systèmes Peer-to-Peer et autres Napster où les internautes avaient trouvé un moyen illégal pour échanger gratuitement de la musique notamment sans payer de licence ou de droit d'auteur.
Ainsi, sur le Darknet, la première action réalisée par le système est de brouiller les pistes en cachant et détournant la géolocalisation. L'adresse Internet (IP) de l'ordinateur de l'internaute est modifiée et pointe vers un lieu fictif situé ailleurs sur la planète qu'il peut vérifier à tout moment.
L'un de ces logiciels d'anonymisation est le fameux Tor, acronyme de "The Onion Router", qui devrait prochainement être intégré au navigateur libre Firefox de Mozilla comme le révèle cet article, dans le cadre de la défense de la liberté d'expression sur le web, un sujet qui suscite des polémiques en hauts lieux.

Bienvenu sur Tor sous Firefox.
Pour éviter toute identification ou du moins la ralentir, Tor exploite le concept d'Onion : il n'héberge pas le contenu mais connecte uniquement les utilisateurs du Darknet aux sites créés dans le réseau Tor. On parle de "sites onions" car leur extension se termine par ".onion". 
L'un de ces sites était justement Silk Road évoqué en introduction, qui fut actif entre 2011 comme le prouve ce rapport et fin 2014 où il fut fermé par le FBI et son manager incarcéré.
On estime que plus de 5000 ordinateurs connectés au web servent de routeurs Onions, servant de relais à Tor via des couches d'encryption de données rendant virtuellement impossible l'identification des internautes.
Surfer à la limite de la légalité
Les sites .onion ont leurs défenseurs, notamment pour aider les activistes politiques actifs dans les pays répressifs où sévit la censure comme la Chine que les experts ont surnommée "le Grand Pare-feu de la Chine" (Great Firewall of China).
Il existe d'autres concepts du même type comme Psiphon et JonDonym. En soi, ces applications ne sont pas illégales mais elles le deviennent dans un pays qui censure Internet ou lorsqu'elles favorisent le trafic de produits illégaux.
Précisons que surfer sur le web anonymement n'a jamais été interdit et c'est même parfois recommandé quand on veut éviter d'être tracé par les cookies de toutes sortes programmés par les sociétés de développements informatiques et dont abusent les sites au caractère disons un peu plus chaud.
Ce n'est donc pas sans raison que tous les navigateurs Internet permettent de bloquer ou de supprimer les cookies. Les réseaux virtuels privés "safe" tel SAFERVPN n'agissent pas autrement en chiffrant les données et cachant les adresses des internautes.
En soi, ces outils sont légaux. Mais en général les gouvernements s'en méfient et pour de bonnes raisons puisque les internautes les utilisent pour cacher des informations sensibles.
Pour ceux qui en douteraient encore, si la NSA s'est équipée d'un nouveau superordinateur Cray XC30 dont la puissance est déjà supérieure à 100 petaFLOPS avant upgrade et dispose de quoi stocker plusieurs années de trafic Internet de toute la planète, ce n'est pas uniquement pour surfer sur les sites Internet légaux ou pour espionner les entreprises...
Mais contrairement à Firefox et aux VPN, derrière Tor se cache un monde obscur où les internautes ont des intentions bien moins naïves.
Si des idées extrémistes voire criminelles se propagent sur les réseaux sociaux classiques alors même que les auteurs savent qu'ils surfent sur un réseau public susceptible d'être surveillé, que toutes sortes d'astuces et d'informations touchant de près ou de loin au piratage circulent sur le web sous le nez des autorités, imaginez quel genre de messages et de services peuvent circuler sur le Darknet et qui peuvent être leurs auteurs et leurs clients.
Cette éventualité qui est même un fait, à de quoi donner des sueurs froides aux citoyens comme à la cyberpolice.
Ainsi, selon un journaliste du Telegraph, on peut trouver sur le Darknet un individu qui se fait appeler "The Facebook Hacker from Belgium". Il offre ses services de pirate informatique pour pénétrer n'importe quel réseau social pour la modique somme de 0.86 BTC soit moins de 200€.
Ce cybercriminel a reçu 23 revues positives, des clients laissant des messages de satisfaction du genre "the perfect vendor", "totally impressed" ou encore "legit seller" (vendeur réglo).
Il est évident qu'utilisé de la sorte, le Darknet n'est pas seulement un réseau obscur mais le Far-West des temps modernes, un No man's land sans loi où tout est permis (presque) en toute impunité !
Les navigateurs
Tor fonctionne avec le navigateur TORCH, basé sur Chrome. Outre ses fonctions de recherche, il comprend un client torrent (protocole de transfert de données) et permet de cacher les services du Darknet et donc les sites onions. Ce produit est en vente libre.
En 2014, il s'est vu complété par Grams qui a le "look and feel" de Google.


Ces navigateurs n'ont pas la puissance des géants du web, mais ils sont suffisants pour faciliter les recherches de leurs clients.
Ces sites onions n'ont pas non plus la puissance des serveurs de e-commerce (il faut par exemple 30 secondes pour charger une page sur certains sites), mais l'important quand on accède à ce genre de site n'est pas tant la vitesse d'accès mais les produits qu'on y trouve.
Ainsi, TORCH et Grams ont déjà indexé une petite dizaine de sites onions comme l'ex-Silk Road, Agora, Armory, BlackBank, Cloud-Nine, Evolution, NiceGuy, Pandora, The Pirate Market, etc.
Tous sont évidemment dans le point de mire du FBI et d'Europol et risquent ne ne pas faire long feu.
Même si la NSA et ses antennes à l'étranger préfèrent ne pas en parler, les cyberpoliciers reconnaissent que l'anonymat des utilisateurs comme des machines rend la lutte sur le Darknet particulièrement difficile.
L'iceberg Darknet
Selon certains experts, il aurait 550 fois plus d'information publique accessible sur le Darknet que sur le web classique. Internet ne serait que la partie visible de cet iceberg.

Nombre moyen d'utilisateurs quotidien de Tor sur le Darknet
entre août 2012 et juillet 2013. Document Oxford Internet Institute.
Selon une étude réalisée par l'Université d'Oxford (OII) entre 2012 et 2013, pour 100000 utilisateurs surfant quotidiennement sur Internet il y aurait dans chaque pays entre une petite dizaine et quelques centaines d'internautes sur le Darknet : jusqu'à 50 en Grande-Bretagne et en Amérique du Nord, 100 en Belgique et en Allemagne, 200 en France et en Espagne et plus de 200 utilisateurs en Italie, en Israël et en Moldavie, chaque jour.
S'il y a au moins 2 milliards d'utilisateurs d'Internet, alors il y aurait entre 2 et 20 millions d'utilisateurs sur le Darknet. Ces clients potentiels, voire addict, représentent un marché gigantesque et obscur qui séduit les criminels de tout bord.

Valeurs et proportions des échanges d'armes légères (c'est-à-dire transportables par un seul individu). Jusqu'en 2012 ce trafic représentait plus de 8.5 milliards de dollars par an. Les 3/5 des ventes ne sont pas enregistrées. Document Small Arms Survey.
Proportion de drogue (toute forme d'addiction) achetée sur Internet par pays en 2014. Les produits les plus courants sont les boissons à base de caféine (45.9%), le cannabis (48.2%), le tabac (56.7%) et l'alcool (90.9%), loin devant le LSD et autre kétamine. Document Global Drug Survey.
Transactions sur le Darknet
Le Darknet se différencie également du village global d'Internet par sa monnaie. Sur Darknet, on paye en bitcoin (BTC ou XBT) qui vaut environ 200€. Cette monnaie est tout à fait légale mais pas officielle et sa gestion est organisée par plusieurs associations.
Une personne qui souhaite acheter une arme de guerre ou n'importe quoi d'autre dont la détention, l'usage ou la consommation est interdit doit donc préalablement s'inscrire sur Bitcoin et ensuite acheter des bitcoins avec des devises, euros ou dollars par exemple.
Le genre d'article qu'on pouvait acheter
sur le Darknet jusqu'en 2013.
Ensuite, à la manière des apps d'un smartphone ou des sites de e-commerces classiques, via le Darknet et le moteur de recherche TORCH ou Grams, tout quidam peut accéder à des centaines de services onions et acheter librement tout ce qu'il désire comme il le ferait sur un site de vente en ligne ou via un forum. Ce n'est pas plus difficile.
Ainsi, pendant que vous surfez sur ebay ou un réseau social depuis votre ordinateur portable, votre voisin surfe peut-être sur Darknet !
Pour la livraison du colis, pas de souci. Le client s'arrange pour trouver un contact en Europe afin d'éviter les contrôles douaniers aux frontières et le paye en bitcoins. Comme PayPal ou ebay, le client est averti que son compte a été débité vers un compte identifié par un pseudonyme ou une adresse e-mail.
La livraison s'effectue quelques semaines plus tard dans un point relais tout à fait banal, le colis est lui-même banalisé et rien ne le différencie d'un autre emballage en carton.
En Occident, le numéro de série des armes vendues illégalement est effacé afin qu'on ne puisse pas déterminer leur origine. Elle a donc peut-être déjà tué.
En général ce sont les particuliers qui achètent des armes par Internet ou le Darknet, les terroristes profitant de leur réseau pour passer par la route de bien plus grandes quantités d'armes et très rapidement s'il le faut.
Le genre d'articles qu'on pouvait acheter
sur un site .onion jusqu'en 2013.
Bien sûr, le Darknet est l'une des principales cibles de la police. C'est ainsi, comme nous l'avons évoqué, que fin 2014 les services de polices américains en collaboration avec Europol ont fermé plus de 400 sites onions servant à vendre de la drogue et des armes en profitant du Darknet. L'équivalent de plus d'un million de dollars en bitcoins, argent liquide, or et drogue furent saisis.
Les avocats du diable se sont déjà demandés comment la police avait pu identifier ces anonymes sans être elle-même impliquée dans ce trafic. On peut déjà leur répondre que si les experts en informatique et notamment les auditeurs IT parviennent à déjouer les programmes de sécurité des ordinateurs des banques, on peut imaginer que la cyberpolice connaît très bien son métier et dispose également de moyens de pénétration très sophistiqués.
Ainsi, si Tor protège l'adresse IP du client surfant sur le Darknet, un expert va peut-être pouvoir l'identifier via la configuration de son routeur, les exploits de navigation (grâce à des scripts en JavaScripts, etc) ou des erreurs utilisateurs. Même un VPN est vulnérable comme l'a expliqué Zataz en 2015.
La première chose à faire est donc de corriger ces failles ou ces vulnérabilités, ce qu'un amateur ou même certains administrateurs systèmes ignorent ou ne prennent pas la peine de faire. Et le piège se referme.
Ces quelques "coups" de la police ont été médiatisés pour la bonne cause et font partie des risques que prennent les auteurs de ces sites clandestins et leurs clients.
Un avenir peu brillant mais lucratif
Le marché parallèle transitant par le Darknet est aussi vaste que les intérêts de leurs clients, toujours séduits par des ristournes, des produits à la mode et des services spéciaux pour assouvir leurs obsessions.
Le genre de produits qu'on pouvait acheter
sur le site onion pourri de Silk Road
que le FBI ferma en 2014.
Les commanditaires créant ces sites étant très riches et sans scrupules, Darknet vivra sans doute aussi longtemps qu'Internet.
Ainsi qu'on le constate, en Europe comme ailleurs les terroristes profitent des lacunes des lois et du manque de contrôles pour obtenir et se déplacer avec des armes ou des produits prohibés ; en Europe le territoire est vaste, les contrôles réduits voire inexistants, les frontières sont perméables et constituent même une véritable passoire.
Quand aux armureries et les clubs, soutenus par le lobby des armes jusqu'au Sénat, on ne doit pas s'étonner que ce laxisme ambiant entretienne le trafic d'armes et de drogue.
Tant qu'Internet sera un lieu de libertés, il servira Tor et le Darknet. Revers de la démocratie, à défaut d'autorité et de répression, elle sert aussi de véhicule à toutes les intolérances, servitudes et perversions.
Pour plus d'informations
Small Arms Survey
Global Drug Survey
Bitcoin, BTC
Onion, sur reddit
Tor,  TORCHPsiphonJonDonym
Firefox.

samedi 15 novembre 2014

Des applis pour identifier le chant des oiseaux

Analyser le chant des oiseaux par ordinateur et être capable ensuite de les identifier est un traitement complexe qui nécessite des algorithmes spécialisés, un échantillonnage à haute résolution, beaucoup de ressources processeur et des bus de données très rapides.

Chant simple et non déformé (type "bloui bloui bloui") du canari.
L'essentiel du chant est émis entre 2 et 6 kHz.
S'il existe des analyseurs de spectres comme Adobe Audition ou Raven, ces logiciels se limitent à générer des spectrogrammes et autres sonogrammes. Ils ne sont pas reliés à des bases de données qui permettraient d'identifier ces oiseaux ou d'autres animaux.
Il y a encore quelques années, il était impossible de trouver un tel logiciel. Seuls quelques chercheurs, souvent des zoologues, planchaient sur la question en collaboration avec des startups spécialisées dans l'analyse des signaux.
Bonne nouvelle, aujourd'hui des applications pour smartphones et ordinateurs permettent de combler cette lacune.
Cela veut dire que depuis les années 1980, époque où je me suis intéressé à la question, en un peu plus d'une génération, grâce à la loi de Moore, le développement de l'Internet mobile et beaucoup d'ingéniosité, les ingénieurs ont réussi à intégrer toute la puissance de calcul et la technologie nécessaires dans le volume d'un smartphone. Cette évolution technologique est extraordinaire.
Shazam
Tous les Geeks connaissent la fameuse application Shazam qui permet d'identifier un titre musical et même une émission de TV à partir d'un extrait diffusé en streaming. Cette application gratuite est proposée pour la plupart des plates-formes, les smartphones et tablettes sous iOSAndroid (ou via Google Play) et Blackberry ainsi que les ordinateurs sous OS X et Windows.
Il existe au moins trois applications similaires capables d'identifier un oiseau à partir d'un enregistrement direct de son chant.

Un rouge-gorge en train de chanter (cf. YouTube).
Bird Song Id
Cette application développée en Angleterre par Isoperla Ltd est capable d'identifier un oiseau à partir de son chant. Il vous suffit de tendre votre smartphone pendant 30 secondes en direction de l'oiseau en train de chanter pour que l’application l'analyse en temps réel.
Au terme des 30 secondes, le système vous propose une liste d'espèces avec leur photographie et extrait de leur chant avec un pourcentage de confiance. Testée sur 1000 chants différents, cette application serait fiable à 85%. Voyez la démo ci-dessous.



L'application est disponible en français, géolocalisée et permet de sauver les informations dans le smartphone ou de les envoyer par email. Bird Song Id est payante et téléchargeable sur iTunes.

L'appli Bird Song Id pour iOS. A gauche, le chant enregistré correspond à au moins cinq oiseaux dont celui de la fauvette des jardins (garden warbler) avec 42% de confiance.
Notons que le même éditeur propose également une appli pour reconnaître les fleurs mais elle n'effectue pas de reconnaissance de forme par photographie et se base uniquement sur la sélection manuelle de critères de plus en plus précis (nombre et forme des pétales, couleur, etc).
En revanche, les deux applis suivantes ne sont pas encore commercialisées.
Birdify
La société française Biosong basée à Carignan-de-Bordeaux (33) développe actuellement "Birdify" en étroite collaboration avec Shazam et le soutien de la Ligue de Protection des Oiseaux (LPO).
Birdify sera capable d’identifier 150 espèces d’oiseaux d’Europe, elle sera géolocalisée et capable d'enrichir une base de données.
Les enregistrements des chants d'oiseaux seront téléchargés vers un serveur dans une base de données ornithologique qui sera interrogeable par tous les utilisateurs via l'application.
Birdify sera disponible sous iOs et Android d'ici quelques mois.
A ne pas confondre avec le jeu du même nom proposé par Microsoft pour les enfants.
Warblr
En 2014, Dan Stowell et Mark Plumbley de l'université Queen Mary de Londres ont développé un algorithme d'analyse spectrale du son très performant (plus de 80% de reconnaissance) qu'ils ont voulu mettre à disposition du public en l'adaptant aux smartphones. Cela aboutit à la création de l'appli Warblr, un nom dérivé du mot anglais "warbler" signifiant fauvette.

L'appli Warblr.
Pour l'instant cette application est encore en développement. Elle fut toutefois testée par un journaliste de la BBC qui a déclaré qu'elle n'était pas encore au point (sic!) et reconnaissait difficilement les espèces enregistrées, ce que l'éditeur a reconnu.
La difficulté vient du fait que la même espèce peut émettre des sons différents selon le moment de la journée, l’âge de l’oiseau ou lorsqu'il est en période de reproduction.
A terme, il est prévu que cette application soit capable de reconnaître 88 espèces de Grande Bretagne. L'application Warblr devrait être disponible au printemps 2015.
Grâce à ces applis, dorénavant en vous promenant dans la nature, il vous suffira de shazamer pour identifier les oiseaux grâce à leur chant et d'en savoir en plus plus sur la biodiversité locale. Quel bonheur !
Pour plus d'informations
Une liste d'applications pour smartphones a été publiée sur le site Ornithomedia. Cette liste comprend principalement des guides pratiques comprenant des photographies et des sons préenregistrés tel que le Collins Bird Guide pour iOS.
Rappelons aussi que les associations d'ornithologie vous permettent d'apprendre à identifier les oiseaux à partir de leur chant.
Plusieurs sites proposent également des enregistrements de chants d'oiseaux, par exemple Web Ornitho, Randonneur et Deezer.
Revue de logiciels d'analyse de signaux (en anglais, Luxorion)
La banque de données des oiseaux, Oiseaux.Net

samedi 11 janvier 2014

Le scanner et l'imagerie 3D accessibles à tous

Il y a encore dix ans, il était difficile voire impossible pour un amateur de trouver sur le marché un scanner capable de numériser un objet tridimensionnel et moins encore animé et pouvoir l'imprimer en 3D. Aujourd'hui ce rêve devient réalité.
Il y a encore 5 ans, les seuls systèmes accessibles au public étaient les scanners à plat. Il fallait être un sacré bon programmeur pour convertir les images numérisées en 2D en objet 3D virtuel.
L'alternative était de vectoriser l'image dans un logiciel de DAO tel Adobe Illustrator ou de CAO tel AutoCAD ou SolidWorks et de les assembler ensuite manuellement, une tâche qui n'était pas à la portée du grand public.
Zhang Lab
Une première ébauche de solution fut présentée en 2007. Les chercheurs du Laboratoire Zhang de l'Université d'Etat d'Iowa ont développé un scanner 3D capable de numériser des mouvements en temps réel (jusqu'à 30 fps).


Le résultat fut excellent mais ce travail était un projet scientifique. Bien qu'ils aient eu des contacts avec quelques développeurs de l'industrie des jeux vidéos, à ma connaissance ce projet n'a pas abouti à un produit commercial grand public.
David Laserscanner
Il faudra attendre 2010 et les kits de David Laserscanner (David 3D) pour voir la première application grand public et donc essentiellement ludique.
David propose un kit "3D Laser scanner" comprenant une webcam HD genre Logitech 9000 (HD), un laser et un logiciel de numérisation. La connexion avec l'ordinateur s'établit par un port USB 3.0.
Le kit de base ou Starter-kit permet de scanner en 3D des objets de 40 cm en 40 secondes avec une précision de 0.5%.
Le kit le plus avancé, SLS-1, scanne des objets mesurant jusqu'à 50 cm en un temps record variant entre 2 et 4 secondes avec une précision de 0.1%. Moyennant une reconstruction numérique, il est possible de scanner des objets plus grands.
Si ce produit est relativement simple à utiliser, il faut malgré tout calibrer le laser et ajuster la mise au point.
Les kits sont proposés entre 500$ et 2000$ (365€ - 1500€) selon les versions et les options et fonctionnent uniquement sur PC sous Windows. Un processeur cadencé à au moins 2 GHz est recommandé.


Trimensional
En 2011, Grant Schindler, chercheur au Georgia Institute of Technology développa une app pour l'iPhone 4 et iPad baptisée Trimensional.
Détail intéressant, ce programme permet de recréer l'objet numérisé grâce à une imprimante 3D.
C'est le même principe qui est utilisé pour fabriquer des motifs en relief (des portraits par exemple) dans des cubes en cristal.



Après un petit délai accordé aux développeurs pour peaufiner leurs nouveaux produits, en 2013 sont apparues de nouvelles applications très intéressantes. Cette fois on peut réellement considérer que la numérisation d'objets en 3D est accessible au grand public.
Matterform Photo 3D
Parmi ces applications innovantes, il y a le scanner Photo 3D de Matterform. Il s'agit d'une grosse mallette pesant 3 kg comprenant un plateau rotatif, un laser et un moteur à pas. Il permet de numériser en 3D des objets mesurant jusqu'à 25x18x19 cm en 3 minutes.
L'unité est alimentée en 5V et est connectée à l'ordinateur par un câble USB.
Les données peuvent être exportées dans les formats standards des logiciels de CAD/CAM en format objet (.OBJ), géométrie 3D (.STL) ou en nuage de points (.PLY).
Notons que le programme ne numérise pas la couleur des objets et scanne uniquement dans le plan horizontal, ce qui peut entraîner des pertes de données dans les plans occlus où le sujet se cache lui-même (par exemple certains plis, creux ou bosses).
Le programme de numérisation fonctionne sur PC, Mac et Linux et permet évidemment une impression 3D. Photo 3D est proposé à 579$ soit environ 425€ hors frais.


CADScan 3D
La solution la plus étonnante est proposée par la société britannique CADScan.
CADSan3D est constitué d'une boîte cubique contenant un plateau pouvant contenir n'importe quel objet jusqu'à 25 cm3.
Le scanner numérise l'objet en couleur avec une résolution de 0.2 mm. Il n'est pas nécessaire de calibrer l'installation ni d'effectuer aucun traitement d'image ou de manipulation. Vous posez l'objet sur le plateau, et le système s'occupe de le numériser dans tous les plans en quelques minutes. Ensuite c'est à vous de jouer !
CADScan3D est proposé à 699£ ou 843€ hors frais.


Mo3dLS
Il existe également la solution Mo3dLS dont vous trouverez les détails sur Kickstarter.
Le système basé sur un laser et un plateau rotatif est suffisamment souple pour scanner de gros objets en fonction de sa distance à la caméra qui peut être celle d'un smartphone ou toute autre caméra vidéo.
Après quelques réglages de mise au point et de contraste, la capture s'effectue en moins de 60 secondes et génère une image vectorielle qui nécessite très peu de traitements.
L'image numérisée peut être exportée dans les formats habituels .STL et .PLY et envoyée vers une imprimante 3D.
Développée pour smartphone, Mac et PC, l'application et le hardware sont proposés à 199$.


Kinect + Artec Studio
Enfin, car il faut bien arrêter cette revue un moment, il y a le système de vidéo capture Xbox Kinect de Microsoft combiné par exemple au logiciel de CAO Artec Studio.
Ici on ne parle plus de scanner laser pour numériser l'objet mais on utilise simplement la caméra VGA du Kinect.
Pour des sujets ordinaires aux formes arrondies exposés à la lumière ambiante, la résolution varie entre 0.1 mm et 1 mm avec une précision variable qui oscille entre 0.1% et environ 5% si la numérisation est trop rapide.
Le logiciel permet de corriger en quelques clic de souris les différents plans numérisés avant de construire l'image en 3D pour lui appliquer ensuite des textures ou ce que vous voulez.
La manière de numériser l'image et de la traiter dépend du logiciel de CAO utilisé mais généralement le traitement initial est assez simple : on "filme" l'objet en déplaçant le Kinect autour de lui et immédiatement le logiciel capture l'image et la numérise. Vient ensuite l'étape de construction 3D spécifique à chaque programme.
Le Kinect est proposé à environ 100 € auxquels il faut ajouter le prix du logiciel de CAO. Dans ce cas-ci, Artec Studio revient à 499€.
Notons que Artec propose également plusieurs modèles de scanners 3D.


Parmi les produits similaires exploitant le Kinect on peut citer le logiciel ReconstructMe proposé à 179 € dont une démo est présentée sur YouTube.
ReconstructMe est intéressant car il permet de visualiser les objets 3D dans un navigateur web pour un prix très modeste.
Bien sûr il faut lui appliquer une texture et cela demande des compétences, mais sur le principe, les logiciels actuels le permettent et vous trouverez sur YouTube les tutoriels de bon nombre de logiciels de CAO.
Des applications à l'infini
Outre le secteur de l'imagerie de synthèse qui trouve aisément des débouchés dans l'audiovisuel (dessin animé, cinéma, publicité), on peut appliquer cette technologie au dessin industriel et à la fabrication d'objets sur des imprimantes 3D, qu'ils soient complets telles des figurines, des éléments décoratifs ou formant les pièces individuelles d'un assemblage.
A l'avenir, on peut imaginer que cela intéressera également les webmarchands, les industriels comme les sociétés vendant des instruments par exemple. Cette technologie permet aux clients ne pouvant pas se rendre dans la boutique ou ne pouvant pas disposer d'échantillon de voir l'objet sous tous les angles en complément de leurs spécifications et des photos habituelles.


On peut aussi imaginer utiliser la représentation 3D dans un cadre éducatif, pour illustrer des cours académiques comme cela existe en médecine pour l'étude de l'anatomie (combinée à un CT scan), du squelette, en archéologie, en zoologie marine, etc.
On peut aussi imaginer dans le futur une rubrique des petites annonces dans laquelle tous les objets mis en vente seraient présentés en 3D ou des musées dont le site web présenterait les collections en 3D.
Ainsi qu'on le constate, en quelques années la technologie des scanners 3D ainsi que des logiciels d'affichage en OpenGL ont progressé à pas de géants. Ce qui voici 10 ans n'était accessible qu'aux laboratoires de recherches et aux professionnels de l'imagerie et du cinéma peut dès demain se retrouver sur votre bureau.
Si le dessin de synthèse vous intéresse, je ne doute pas que vous trouverez des applications au scanner 3D. Si l'animation de synthèse vous passionne, ces outils vous offrent les moyens de concrétiser vos idées les plus débridées et de simple téléspectateur de dessins animés, devenir l'acteur de vos séries favorites ! Il n'y a plus qu'un pas à franchir pour produire vos propres animations 3D !
Reste à capturer automatiquement les mouvements de cet objet et nous aurons concrétisé notre rêve.
Soyons encore un peu patient.

jeudi 2 janvier 2014

MySOS, l'application qui peut sauver des vies

Nous connaissons tous le système d'alerte portatif qui permet à une personne seule en détresse de prévenir les secours en appuyant sur le bouton d'un porte-clé, d'un bracelet ou d'un collier. Aujourd'hui ces dispositifs aussi pratiques soient-ils font partie de l'ancienne génération.
En effet, dans le contexte de la "santé mobile", les nouveaux systèmes d'alerte tirent profit des nouvelles technologies, des smartphones et d'Internet. Il existe de nombreuses applications, souvent anglophones, mais il existe quelques applications francophones pour citer la dernière en date, MySOS de Bernard Mourad.


MySOS est disponible pour l'iPhone et bientôt pour les smartphones sous Android. Elle permet en un seul geste non seulement d'alerter les services d'urgence (hôpital, police ou pompiers selon le cas) via votre smartphone mais également votre médecin, vos proches et ce que l'inventeur appelle des "anges gardiens".
Il s'agit de bénévoles qui sont prêts à intervenir tout de suite à l'adresse indiquée dans le message urgent et géolocalisé qu'ils recevront. Les coordonnées et la position exacte de l'auteur du message restent anonymes tant qu'il ne fait pas appel à cette fonction d'alerte.
Cette application est originale car pour la première fois un système d'alerte combine plusieurs canaux pour informer les services d'urgence et des personnes de confiance.
Connecté au réseau cellulaire (SMS), au système GPS et à votre messagerie, il offre ainsi toutes les chances que l'appel soit reçu et géolocalisé en quelques secondes.
Dans le cas d'un accident grave où nous savons que le temps de réaction des secours est un facteur déterminant pour la survie de la victime, cette application peut sauver des vies.
L'usage de ce programme SOS va au-delà du simple appel de détresse personnel. Il peut être utilisé par toute personne témoin d'une situation de détresse afin de prévenir sans délai les services d'urgence et les "anges gardiens" proche du lieu de l'évènement pour qu'ils viennent secourir la personne.
L'application MySOS a reçu des critiques élogieuses. Vous pouvez la télécharger depuis l'Apple Store.
Dernière nouvelle
15 janvier 2014 : A peine deux semaines après la sortie de cette application en décembre 2013, la Croix-Rouge française a encouragé ses 15000 secouristes à adhérer au réseau MySOS.

TranslatorsCafé, le convertisseur d'unité universel

Chacun doit de temps en temps réaliser des conversions d'unités : longueur, volume, température, énergie, puissance, pression, fréquences, unité d'information, etc. Et nous savons combien que les scientifiques se sont ingéniés à en inventer toujours plus !
Il fut une époque où des programmeurs développèrent des applications telle ConvertIt! (1996) tellement ce travail était fastidieux et source d'erreurs. Internet a bien sûr facilité ce travail.
Pas plus tard que le weekend dernier un ami m'a téléphoné en ayant trouvé une erreur de calcul dans le livre d'un astrophysicien renommé, ce qui prouve qu'une assistance en ligne peut même aider les plus érudits !
Nous connaissons chacun des sites proposant des convertisseurs d'unités. En voici un nouveau mis en ligne fin décembre 2013 et particulièrement complet, je dirais même le plus complet du web : TranslatorsCafé.
Ce site qui appartient en fait à une agence de traduction, propose pas moins de 76 catégories et des milliers de relations paramétriques possibles dans les trois principaux systèmes internationaux d'unités, le système métrique, britannique (Imperial) et américain.
La deuxième bonne nouvelle est que le menu est également disponible en français.
La vidéo de présentation n'est pas nécessaire car l'interface graphique est simple à utiliser mais puisque l'auteur a pris du temps pour la réaliser, la voici.


Les limites du système
Bien sûr, il ne convertit pas "tout en tout"; pour cela il devrait combiner plusieurs tables de conversions. Aucun programme ne le fait. Mais comparé à d'autres sites tels Conversioni, Convert World ou SI Metrics, TranslatorsCafé est plus complet et plus convivial.
Toutefois, comme tous les sites de conversion d'unité, ce outil n'établit de relation qu'entre deux tables. A chacun de refaire une sélection pour effectuer des conversions multiples.
Ainsi, pour convertir par exemple une énergie exprimée en keV en longueur d'onde (Cf. la page sur l'énergie quantifiée sur le site Luxorion), il faut effectuer par moins de 4 conversions d'unités ! Quand on réalise la difficulté du travail pour ne pas se tromper de constante et dans le calcul des décimales, on saisit tout l'intérêt du TranslatorsCafé !

mercredi 27 novembre 2013

Compilatio Studium et Magister pour la prévention du plagiat

Internet est un outil admirable. Aux dernièrement estimations le web contient 500 exabytes (500 milliards de GB) de données soit 60 fois la quantité d'informations que l'on peut enregistrer sur tous les disques durs produits en un an dans le monde !
L'exploration de ces "big data" requiert donc de gros moyens si on veut identifier et analyser ces données.
Avec un moteur de recherche comme Google, il suffit de rechercher un mot pour recevoir en retour des milliers d'hyperliens vers autant de documents, y compris d'images s'y référant.
Pour les étudiants et toute personne cherchant des informations, Internet est devenu l'ami documentaliste indispensable qui vous épaule quotidiennement.
Internet et ses outils de recherches offrent malheureusement les inconvénients de leur puissance : hors contrôle, n'importe qui peut trouver une information et en faire n'importe quoi, même en violation avec la loi et notamment celle sur le plagiat, de la propriété intellectuelle et le respect du droit d'auteur.
Compilatio.net
C'est en prenant conscience de cette situation et notamment du fait que les étudiants avaient tendance à faire du "copier-coller" pour rédiger le compte-rendu de leur TP et autres mémoires, qu'en 2009 la société Compilatio.net a eu l'idée de développer un logiciel capable de vérifier l'origine des travaux des élèves.
L’entreprise Compilatio.net est installée en Haute-Savoie. Elle se compose d’une équipe d’ingénieurs et techniciens informatiques spécialisés dans la recherche et développement de logiciels et d’une équipe de conseillers.
Sa mission consiste à aider les enseignants et les étudiants à vérifier l'originalité des travaux, de s'assurer par exemple que les élèves ont correctement cités les emprunts dans leur travail ou pour élaborer correctement une bibliographie.
Studium et Magister
Compilatio.net propose deux solutions, le logiciel Magister destiné aux enseignants et Studium destinés aux étudiants soucieux de respecter les règles méthodologiques et déontologiques dans la rédaction de leurs travaux.
Studium permet d’estimer le pourcentage de similitudes et de productions originales dans un travail de rédaction, de vérifier que les sources empruntées soient correctement citées et à compléter la bibliographie de référence.
Cette solution requiert une souscription qui est gratuite et l'achat de crédits par carte bancaire ou PayPal. 1 crédit revient à 2.95€ et permet l'analyse de 5000 mots soit environ 15 pages.
Magister permet aux enseignants de vérifier dans quelle proportion le document est original, quelles sont les sources qui présentent des similitudes et les zones de texte similaire. Cette solution exige un devis.
Les risques
En cas de plagiat l'étudiant risque l'annulation de son examen - un zéro - voire même de toute sa session. Dans le pire des cas il peut être renvoyé de l'établissement.
Document srdp/bdeb.
La déontologie s'apprend très tôt sur les bancs d'école. A force de sensibilisation, les internautes sont plus respectueux des droits d'auteurs que jadis et je constate personnellement que beaucoup d'élèves et d'auteurs se référant au site LUXORION par exemple m'en font la demande en décrivant l'objectif de leur projet.
Néanmoins, le plagiat ne concerne pas que les étudiants et postdocs. Il touche aussi le monde professionnel et les travaux des scientifiques.
En effet, pour obtenir leur titre académique, une promotion, ou la publication de leur papier, certains n'hésitent pas à corriger leurs données pour qu'elles soient compatibles avec leur théorie ou a purement recopier les travaux d'autrui sans les citer pour gagner du temps et se faire rapidement une réputation. Mais peut être pas celle qu'ils croient !
Dans le monde professionnel, non seulement l'article sujet à fraude ne sera pas publié par les grands éditeurs et donc ignoré de toute biographie scientifique mais l'auteur risque d'être écarté définitivement de la communauté scientifique (voir cet article sur les dérives en science).
Autant donc que les étudiants acquièrent les bons réflexes dès les bancs d'école.
Dans tous les cas, les logiciels de Compilatio, rendront le travail des étudiants un peu plus intéressant dans la mesure où ces outils de contrôle les forceront à suivre une méthode, à avoir un peu plus de respect pour le travail des autres, de sens critique aussi et peut-être de les motiver un peu plus pour réaliser des travaux originaux et tendre vers l'excellence.
Pour plus d'informations
Consultez l'article sur la fraude en sciences et le droit d'auteur.

mardi 17 septembre 2013

Nukemap : Simuler les effets d'une explosion atomique

Il y a quelques semaines, la ville de Nagasaki célébrait le 68eme anniversaire de l'attaque atomique du 9 août 1945. L'explosion à basse altitude de la bombe Fat Man (~15 kt) avait coûté la vie à près de 75000 personnes.
A la mémoire des victimes et notamment de Tsutomu Yamaguchi (hommage), double victime des bombes d'Hiroshima et de Nagasaki, nous avons un devoir de mémoire.
Toutefois si nous comprenons en théorie les effets d'une bombe atomique, nous avons du mal à visualiser l'ampleur réelle des dégâts.
C'est pourquoi le chercheur américain Alex Wellerstein de l'American Institute of Physics, expert en histoire des armes et du secret en matière nucléaire, a développé une application en ligne simulant les effets d'une telle explosion sur son blog "Nuclear Secrecy" : Nukemap.
Nukemap en 2D et 3D
L'utilisation du programme est simple. Vous choisissez un lieu, la puissance, optionnellement cocher "Casualities" (calcul du nombre de victimes) et "Radioactive Fallout" (calcul des retombées radioactives), choisissez éventuellement d'autres options dans l'onglet "Advanced options" (pression, vent, ionisation, cratère, etc), puis appuyez sur "Detonate" pour obtenir la carte révélant l'amplitude de l'explosion.
La version Nukemap 3D permet d'observer le développement du champignon atomique.
Voici par exemple l'effet de l'explosion d'une bombe de 20 kT au QG de l'OTAN situé à l'est de Bruxelles. La simulation indique qu'il y aurait 30000 morts immédiatement et 225000 blessés dans un rayon de 15 km. Avec un vent soufflant du sud-est, le fallout s'étendrait au-delà de la côte belge.

*

Wellerstein explique la raison pour laquelle il a créé cette application : "J'ai réalisé que les étudiants n'ont pas conscience de l'impact d'une explosion nucléaire. [...] Beaucoup de gens pensent que si une arme nucléaire se déclenche, la planète entière va disparaître. En réalité, des bâtiments s'effondreraient, il y aurait des incendies, des blessés et la pollution nucléaire se répandrait durant des années. C'est bien plus vicieux que ce que l'on pense".
Pour plus d'informations
Consultez le blog d'Alex Wellerstein et la page consacrée à Nukemap.
Consultez les articles sur Les effets des explosions nucléaires, Mesure de la radioactivité et protection civile, Fission et fusion nucléaires, Pour ou contre l'énergie nucléaire ?

vendredi 6 septembre 2013

MIG21 pour un meilleur contrôle du risque en finance

Princeton Financial Systems (PFS) une succursale de State Street Corp., division Global Exchange, annonce le lancement de la dernière version de son logiciel MIG21® dédié à la compliance et au contrôle du risque dans le domaine financier. 


La version MIG21 7.4 dont il existe des versions web (eMIG21 et MIG21 Web) incorpore les changements imposés par la directive UCITS IV entrée en vigueur en 2011 et tient également compte des fonds non UCITS (dérivés, hedge, etc).
La classification des biens a été revue et fait à présent appel à une simple fonction standard. La vitesse d'exécution et les performances des calculs d'exposition au risque ont également sensiblement été améliorés.
MIG21 permet d'optimiser et d'automatiser les contrôles de conformité des investissements avant ou après transaction, d'améliorer l'administration des aspects légaux, les prospectus et les guides internes d'investissements ainsi que la résolution des diagrammes de flux (validation des fonds, contrôle de NAV par la compliance, détection des erreurs de NAV, etc).
Au coeur de MIG21
Un moteur de règles flexible complété par des données financières et légales ainsi que des outils de gestion fournissent à l'expert toute une série d'options d'audits du processus d'investissement. 
Ainsi, grâce au module LawCards® le programme est capable d'inclure très rapidement de nouvelles juridictions légales et de s'adapter aux nouvelles règles sans frais ni délai.
En effet, le coût administratif a significativement été réduit grâce à des automatismes et un contrôle permanent renforcé.
L'interface web permet autant aux employés des départements de compliance que des clients d'obtenir en quelques clics de souris des statuts et des rapports sur la gestion des titres, leurs valeurs, les politiques d'investissements, les ratio légaux, contractuels, internes, des informations sur les gestionnaires de fonds ainsi qu'un suivi complet des éventuelles brèches et de leur résolution parmi d'autres données.
Aujourd'hui MIG21 est notamment utilisé dans les banques luxembourgeoises et demeure sans rival.


Vu la puissance et l'intérêt de cet outil très ergonomique dans un secteur où la règlementation se renforce tous les jours, MIG21 a été adopté par de grands noms du secteur financier dont sept parmi les dix plus grandes banques dépositaires, des gestionnaires de biens et de fonds, de fonds alternatifs et des assureurs pour citer Allianz, BNP PAM, Citi, ComInvest, Caseis, Commerzbank, Crédit Suisse, HSBC, la Société Générale, State Street, UBS, Union Investment,Ikano, Warburg Invest, etc.
Point de vue technique, MIG21 est géré par une base de données Oracle. Le programme est écrit en langage C# et en Java. Il tourne sur les plates-formes Windows XP, 2003 et Windows 7. Le prix de la licence dépend du volume.
Pour plus d'informations
Consultez la présentation de MIG21 Web sur le site d'UBS.

mercredi 2 janvier 2013

Les étranges vidéos Slit scan pour Mac et iPhone

Parmi les applications pour Mac OS X, l'app Slit Scan Movie Maker de Trevor Alyn compte certainement parmi les outils les plus créatifs et les plus étranges. Voyez ce qu'elle peut produire.


*

*

Ce nouveau regard surréaliste sur le monde me laisse songeur !
Configuration requise : Mac OS X 10.6 ou supérieure et processeur 64 bits.
La Slit Scan Camera existe aussi pour l'iPhone.
Comment ça marche ?
1 - Enregistrez une vidéo
2 - Divisez la séquence en images individuelles (l'inverse du time-lapse)
3 - Prenez une bande verticale large de 1 pixel dans chaque image (par exemple une ligne verticale au centre de l'image)
4 - Superposez ("stacking") ces lignes verticales de gauche à droite pour former une image scannée à fente étroite.
Plus longue sera la vidéo initiale, plus large sera la séquence Slit scan.
5 - Vous pouvez aller plus loin en faisant de même avec les autres lignes verticales de vos images en créant une image Slit scan pour chaque ensemble de lignes verticales. Cela donnera autant d'images Slit scan qu'il y a de pixels horizontaux dans votre séquence vidéo. En montant toutes ces images dans une seule vidéo, vous allez obtenir un résultat similaire à celui présenté ci-dessus.
Vous pouvez également traiter vos séquences vidéos avec des éditeurs tels que Magix Video Pro X4, After Effects ou Image Magick.
Pour plus d'information
An Informal Catalogue of Slit-Scan Video Artworks and Research