Fabriquer une antenne wifi

Votre réseau Wi-Fi n’est pas reçu à l’autre bout de la maison ? Vous souhaitez créer un réseau communautaire avec vos voisins ?
Voici les étapes de création d’une antenne faite maison.

Matériel nécessaire

– une boîte cylindrique en métal ou traitée pour les aliments avec une surface métallique interne. (Pringles / Ricoré)
– un connecteur N femelle diamètre
– un câble N mâle <—-> RP SMA (connecteur des cartes Wi-Fi PCI internes des ordinateurs et certains points d’accès) ou RP TNC (connecteur des points d’accès les plus répandus, Linksys par exemple)
– un bout de tige métallique, du câble d’électricien d’1mm de diamètre fait très bien l’affaire

Budget : entre 10 et 15 euros !

Matériel :
– une perceuse et un forêt de 16mm (perçage du trou du connecteur)
– un fer à souder (pour souder la tige interne)
– un ouvre boite (pour unifier le haut de la boîte)
– un mètre / une règle (…)
– http://www.saunalahti.fi/elepal/antenna2calc.php (pour le calcul des dimensions)

1ère étape : la fréquence

En connaissance du diamètre de la boîte avec laquelle on souhaite réaliser une antenne, obtenir les mesures qui vont bien.
A savoir :
– « a quelle distance perce-je le trou pour le connecteur ? »
– « quelle taille doit avoir la tige sortant du connecteur vers l’intérieur de la boite ? »
En prenant l’exemple d’une ricoré : 99mm de diamètre.
Le Wi-Fi, en France, s’étant sur 13 canaux : 2.412 à 2.472GHz. Je vous conseille, dans la mesure du possible, de vous espacer de 3 canaux de ceux les plus utilisés autour de chez vous. Si il y a déjà des points d’accès sur les canaux 10 et 11, vous constaterez beaucoup moins de perturbation choisissant un canal entre 1 et 7.
Dans le cas où vous savez sur quel canal l’antenne sera utilisée, spécifiez la fréquence adéquate dans le calculateur, autrement, utilisons 2.43GHz ; le juste milieu.
Renseignons la fréquence (2.43) et le diamètre (99) dans le calculateurhttp://www.saunalahti.fi/elepal/antenna2calc.php.

Nous obtenons pour la boîte de ricoré:

Longueur de la tige interne : 31 mm
Espacement du connecteur : 45 mm

2eme étape :

Percez le trou à 45mm du bord de la boite ; utilisez le forêt/la mèche de 16mm. Un conseil, poncez légèrement les bordures du trou avec une lime à métaux pour ne pas vous couper lors de la mise en place du connecteur.
Aplanissez les bords de la boîte à l’aide de l’ouvre boite pour que les bords soient plat au maximum, vous obtiendrez une meilleure qualité de signal, attention à ne pas vous couper ! Vous pouvez aussi aussi poncer les bords pour éviter les coupures.

3ème étape :

La tige interne doit faire 31mm, et ce à partir de la base plane du connecteur N, pas du pas de vis. Insérer le fil électrique dans l’âme du connecteur N pour vérifier que la butée s’arrête bien au niveau de la surface plane du connecteur, le cas échéant coupez un bout de fil à 31mm, autrement rajoutez ou supprimez l’exédent pour arriver à la base plane.

Ensuite il faut souder la tige à l’âme du connecteur, ne mettez pas trop d’étain, juste suffisamment pour remplir l’âme du connecteur mais ça ne doit pas former une boule d’étain.


4ème étape :

Pour finir ; vissez le connecteur à l’intérieur de la boîte, votre antenne est prête à recevoir le câble qui la relie à votre ordinateur ou votre point d’accès !

Annexe :
Achat de matériel de connexion Wi-Fi (connecteurs, pigtails/câbles) : www.infracom.fr , livraison postale possible.

http://www.dailymotion.com/swf/video/x28l5?width=&theme=none&foreground=%23F7FFFD&highlight=%23FFC300&background=%23171D1B&start=&animatedTitle=&iframe=0&additionalInfos=0&autoPlay=0&hideInfos=0
Ricore
Cargado por qtek. – Descubre más videos de ciencia y hi tech.

Publié dans Uncategorized | 1 commentaire

La CNIL teste les services mobiles sans contact

mardi 14 décembre 2010

La CNIL a suivi à Nice le lancement de Cityzi, les services sans contact sur téléphone mobile. L’expérimentation a débuté le 19 mai 2010 et devrait être étendue en 2011 à Paris, Caen et Strasbourg. Le téléphone sert dorénavant de support à différents services (transport, paiement, informations touristiques…). Le système fonctionne grâce à la technologie NFC. Les personnes qui veulent bénéficier de ces nouveaux services doivent donc acheter des « mobiles NFC » et télécharger les applications spécifiques à chaque service.

La CNILa examiné la question du déploiement des services sans contact mobile dans le cadre de l’expérimentation menée à Nice. Elle s’est ensuite rendue à Nice Afin de vérifier sur place les modalités de mise en œuvre de ce dispositif tant au niveau des opérateurs que des fournisseurs de services. Elle a pu tester ce dispositif expérimental en effectuant un parcours avec des téléphones équipés de la technologie NFC (Near Field Communication ou communication à champs proche).

Qu’est-ce que la technologie NFC ?

Le NFC est une technologie d’échange de données entre différentes puces, séparées d’une distance de quelques centimètres. Elle est déjà proposée sur certains téléphones mobiles et de nombreux constructeurs ont  récemment annoncé leur volonté d’intégrer cette technologie dans leurs futurs modèles de téléphones.

Cette technologie « sans contact » permet par exemple de ne plus avoir à insérer de carte de paiement ou de transport dans un terminal.
En quoi consiste l’expérimentation de Nice, Cityzi ?

Le 21 mai 2010 a été lancée à Nice la première expérimentation de ville Cityzi. Cette expérimentation correspond à un nouvel univers de services mobiles, basés sur la technologie sans contact. Elle est disponible sur les nouvelles générations de mobiles déjà en vente chez certains distributeurs. Pour accéder aux différents services proposés il suffit d’acheter un téléphone compatible. Les premiers mobiles NFC sont, disponibles en France depuis le printemps 2010.

Quels sont les services proposés ?

Les différents services sont proposés sous forme d’applications téléchargeables par le client sur le téléphone à partir d’un « magasin d’applications » préinstallé sur le téléphone. L’opérateur mobile vérifie que le téléphone de l’utilisateur est compatible et informe ensuite le fournisseur que l’application a été installée. Le fournisseur reçoit alors un alias (numéro unique, différents pour chaque opérateur d’application) du client.
Sur quels points porte l’attention de la CNIL ?

– Elle veille à ce qu’il y ait une attribution d’un alias différent pour chaque fournisseur de services de façon à ce que le recoupement d’informations sur les services utilisés ne puisse être effectué.
– Elle s’assure de la validation des applications par des sociétés extérieures, chargées de vérifier la sécurité des données stockées dans le téléphone.
– Elle vérifie que les règles de confidentialité de l’Association française du sans contact mobile (AFSCM) sont respectées.
– Le service transport permet aux usagers d’acheter des tickets unitaires ou par carnet directement dans l’application qui sont facturés par l’opérateur. La CNIL a pu constater que ces communications entre la puce NFC et les « valideurs » sont sécurisées par un chiffrement.
– Enfin, la Commission a rencontré, le 15 septembre dernier, l’Association européenne « payez mobile » (AEPM). Elle est à l’origine de la création d’un espace sécurisé sur la carte SIM du client, accessible uniquement par son établissement financier. La banque procédera à la configuration de la carte SIM afin d’y inscrire les données bancaires nécessaires à la réalisation des transactions. Cette rencontre a permis de préciser les seuils de paiement, les mesures de sécurité et l’information des personnes, de façon à garantir que ces nouveaux services se fassent dans le respect des droits des personnes.
(Source : CNIL)

 

Publié dans NFC | Tagué , | Laisser un commentaire

Google avoue s’être offert Zetawire pour le NFC

Publié le mardi 14 décembre 2010par Johanna Godet
Google aurait avoué avoir racheté en août dernier Zetawire, une start-up spécialisée dans le paiement sans contact. Cette acquisition a certainement eu un impact sur le dernier mobile Android du groupe, le Nexus S, qui est justement doté d’une puce NFC

On savait que Google voulait s’implanter sur le marché du sans contact dès lors qu’il annonçait la semaine dernière la sortie du Nexus S, le premier smartphone Android doté de la technologie NFC. Et aujourd’hui, nous apprenons par le biais du site américain All Things Digital, que le géant du Web s’est offert Zetawire, une start-up américaine spécialisée dans le paiement mobile sans contact.

La firme de Mountain View aurait avoué que cette transaction remonte à août dernier. Elle se serait offert cette petite entreprise uniquement dans le but d’ajouter à ces actifs son brevet, qui comprend notamment un « système de paiement sans contact, de publicité et de gestion de l’identité ». La dimension « publicité » n’est pas anodine. Google espère, via les puces NFC, retracer le cycle complet, depuis la réception de la publicité jusqu’à l’achat d’un produit. Pour le marketing, c’est une véritable mine d’informations.

Le groupe est néanmoins resté discret quant au prix de la transaction. Mais cette somme doit être relativement mineure sachant que la start-up, fondée en mars 2007, comptait moins de 5 salariés. La cible était tellement petite qu’elle ne possédait pas de site Web. Elle est uniquement reconnue pour son brevet.

Il semblerait que Google ne soit pas le seul dans la course. Apple pourrait bien implanter cette technologie dans ses prochaines générations d’iPhone. Déjà en mai dernier, la firme à la pomme s’était associée à Visa pour intégrer le paiement sans contact à l’iPhone. Et en août, Apple est allé plus loin et a recruté un expert en paiement mobile, Benjamin Vigier. Depuis, une équipe serait en charge de développer un tel projet, qui sera peut-être concrétisé pour le prochain iPhone.

 

Publié dans android, Apple, google, iPhone, NFC | Tagué | Laisser un commentaire

La solution de paiement sans contact mobile Visa est certifiée pour un usage commercial

http://www.visa.com

December 07, 2010 11:28 PM Eastern Time

Visa approuve la solution microSD In2Pay™ de DeviceFidelity pour les principaux modèles de smartphones

SAN FRANCISCO–(BUSINESS WIRE)–Visa Inc. (NYSE : V) et Visa Europe1 ont annoncé aujourd’hui la disponibilité commerciale de paiements sans contact mobiles pilotés par la solution microSD In2Pay de DeviceFidelity. Pour la première fois dans l’histoire de Visa, une solution de paiement mobile sans contact est désormais incluse dans la liste des produits conformes Visa disponibles pour un potentiel déploiement commercial par les institutions financières des États-Unis et de certains marchés.

« Outre l’émission de cartes de paiement à puce ou bande magnétique en plastique, les institutions financières peuvent désormais envisager d’offrir à leurs titulaires de compte une nouvelle technologie qui leur permet de transformer leurs téléphones existants en appareils de paiement mobile entièrement fonctionnels. »

Après 18 mois de développement technologique en partenariat avec DeviceFidelity, une société du Texas, et des essais avec des institutions financières de premier plan des États-Unis, d’Europe et d’Asie, Visa a testé et soutient la commercialisation de la solution microSD In2Pay pour des grandes marques de smartphones.

Les modèles de smartphones compatibles avec cette technologie phare sont le BlackBerry® BoldTM 96502, l’iPhone 4, l’iPhone 3GS, l’iPhone 3G et le Samsung Vibrant Galaxy 5 basé Android, représentant trois des plus grands systèmes d’exploitation de mobiles au monde. Visa compte ajouter des modèles de téléphones supplémentaires à utiliser avec cette technologie, y compris des téléphones basés sur les systèmes d’exploitation Symbian et Windows.

« Il s’agit là d’une étape historique pour Visa et ses clients », a déclaré Bill Gajda, directeur de Visa Mobile. « Outre l’émission de cartes de paiement à puce ou bande magnétique en plastique, les institutions financières peuvent désormais envisager d’offrir à leurs titulaires de compte une nouvelle technologie qui leur permet de transformer leurs téléphones existants en appareils de paiement mobile entièrement fonctionnels. »

Des essais à la disponibilité commerciale

Le processus de tests de conformité pour appareils mobiles établi par Visa comprend des tests de sécurité, d’utilisabilité et techniques extensifs portant sur la fonctionnalité de paiement mobile Visa. Il garantit des transactions Visa fiables et sécurisées compatibles avec la norme mondiale des paiements à puce, et établit la plage de signaux requise pour tous les paiements mobiles sans contact. Le processus de tests de conformité de Visa garantit que la combinaison de téléphone, de puce sécurisée et d’application de paiement mobile va offrir le niveau d’expérience utilisateur que les titulaires de compte Visa attendent aujourd’hui de Visa.

La technologie de paiement microSD a été développée en partenariat avec DeviceFidelity et n’était disponible précédemment qu’aux institutions financières qui participaient avec Visa à des essais de paiement mobile, notamment certaines des plus grandes institutions financières des États-Unis – JP Morgan Chase, Wells Fargo Bank, US Bancorp et Bank of America. Aujourd’hui, les émetteurs Visa peuvent obtenir la technologie selon les modalités de contrat standard de Visa et peuvent charger l’application de paiement mobile Visa sur des cartes microSD.

Les émetteurs qui choisissent d’adopter cette technologie peuvent fournir à leurs titulaires de compte une carte microSD minuscule qui peut être insérée dans la fente de mémoire existante de leur téléphone pour rendre l’appareil compatible pour les paiements. La technologie est compatible avec les terminaux de paiement sans contact existants déjà installés dans des points de vente du monde entier et permet aux titulaires de compte d’effectuer un paiement en tenant simplement le téléphone devant le terminal de paiement.

Cette technologie ouvre également la voie pour permettre aux opérateurs mobiles, détaillants et autres parties prenantes de l’écosystème des paiements de former des partenariats avec des institutions financières pour offrir la fonctionnalité de paiement mobile Visa aux consommateurs.

« C’est une étape significative vers la prochaine génération de paiements, de fidélité et de récompenses, qui permet aux banques et aux détaillants de construire des modèles commerciaux entièrement nouveaux », a commenté Nick Holland, analyste principal du Yankee Group. « L’annonce de Visa indique clairement que le futur des paiements sera mobile. »

Les institutions financières ont l’option d’intégrer la solution de paiement mobile de Visa à leur application mobile existante, et d’offrir des services supplémentaires tels que des alertes de transaction Visa qui avisent les titulaires de compte de l’activité sur leur compte en temps quasi-réel, et des offres de commerçants ciblées personnalisées en fonction du mode de vie et de l’emplacement des consommateurs. Ensemble, ces services ont le potentiel d’améliorer l’expérience de paiement du consommateur et permettent aux titulaires de compte de mieux gérer leurs comptes de paiement.

« Les banques, commerçants, opérateurs sans fil, fabricants de combinés, développeurs d’applications et consommateurs y trouvent tous leur compte car ceci fournit une combinaison unique d’appareils privilégiés par les consommateurs, de sécurité basée sur des puces intelligentes et d’innovations déterminées par des applications, ce à quoi aspire l’écosystème NFC depuis longtemps », a ajouté Deepak Jain, président-directeur général de DeviceFidelity, Inc. « En collaborant avec Visa et les institutions financières qui sont ses partenaires, nous sommes ravis d’être au premier plan de cette étape clé et de contribuer à faire des paiements mobiles une réalité pour les consommateurs. »

Avec près de 5 milliards d’appareils mobiles sur le marché dans le monde, les consommateurs, où qu’ils soient, comptent sur leur téléphone mobile dans leur vie quotidienne. D’après IDC3, les expéditions mondiales de smartphones devraient augmenter de 24 % en 2011, favorisant la croissance continue d’appareils mobiles plus robustes et plus puissants capables de prendre en charge le paiement sans contact.

« Les paiements mobiles constituent une priorité stratégique pour Visa en Europe où nous avons joué un rôle de leader dans le développement du marché », a commenté Sandra Alzetta, directrice de l’innovation de Visa Europe. « Nous sommes ravis que les efforts que nous avons investis dans les essais de marché aient été récompensés. Cette étape majeure nous permet d’aider nos clients à entrer dans l’espace des paiements mobiles sur une base commerciale, et d’offrir des avantages précieux et passionnants aux consommateurs. »

À propos de Visa Inc.

Visa est une société de technologie de paiement mondiale qui connecte les consommateurs, les entreprises, les institutions financières et les gouvernements de plus de 200 pays et territoires à une monnaie numérique rapide, sécurisée et fiable. La monnaie numérique repose sur l’un des réseaux de traitement le plus perfectionné au monde – VisaNet – lequel peut traiter plus de 20 000 transactions à la seconde, tout en protégeant les consommateurs contre la fraude et en garantissant un paiement aux commerçants. Visa n’est pas une banque, n’émet pas de cartes, n’accorde pas de crédit aux consommateurs et ne fixe ni les taux ni les commissions. Les innovations de Visa, toutefois, permettent aux institutions financières qui sont ses clientes d’offrir plus de choix aux consommateurs : payer maintenant par carte de débit, payer en avance avec une carte prépayée ou payer plus tard grâce au crédit. Pour plus de renseignements, consultezwww.corporate.visa.com.

À propos de Visa Europe

On compte plus de 399 millions de cartes de débit, de crédit et de cartes commerciales Visa en Europe. Au cours des 12 mois clos en mars 2010, ces cartes ont été utilisées pour faire des achats et prélever des espèces pour un montant total de 1,4 billion d’euros. 11,2 % des dépenses de consommation réalisées au point de vente en Europe se font avec une carte Visa, et plus de 70 % de ces transactions se font sur des cartes de débit Visa.

La société Visa Europe, détenue et exploitée par les plus de 4 000 banques européennes qui en sont membres, a été constituée en juillet 2004. En octobre 2007, Visa Europe est devenue indépendante de la nouvelle société mondiale Visa Inc., avec une licence exclusive, irrévocable et perpétuelle valable en Europe. En tant que système de paiement européen dédié, Visa Europe est capable de répondre rapidement aux besoins spécifiques de marché des banques européennes et de leurs clients, détenteurs de carte et détaillants, et de répondre à l’objectif de la Commission européenne qui est de créer un véritable marché interne dédié aux paiements.

Visa jouit d’une acceptation inégalée dans le monde. En outre, Visa/PLUS est l’un des plus importants réseaux de distributeurs automatiques de billets au monde, proposant un accès en devises locales dans plus de 200 pays. Pour plus de renseignements, consultez www.visaeurope.com

À propos de DeviceFidelity

DeviceFidelity, Inc. développe des technologies plug-and-play grâce auxquelles diverses institutions peuvent déployer leurs services et applications sur des millions de téléphones portables dans le monde entier. Ses solutions In2Pay microSD et In2Pay iCaisse en instance de brevet transforment les téléphones portables populaires en appareils de transaction sans contact interactif. Ayant pour mission d’apporter l’innovation de la technologie sans contact au téléphone portable, la société détient de nombreux brevets en instance auprès du bureau américain des brevets comme auprès de bureaux des brevets internationaux. DeviceFidelity est une entreprise privée sise à Richardson au Texas avec des bureaux à San Mateo en Californie et à New York. Pour plus d’informations, rendez-vous sur www.devicefidelity.com.

1 Visa Europe est une entité distincte qui détient la licence exclusive des marques de commerce et de la technologie de Visa Inc. dans la région européenne

2 Les gammes BlackBerry RIM de marques, images et symboles associés sont les propriétés et les marques de commerce exclusives de Research In Motion Limited

3 http://www.businesswire.com/news/home/20100907006654/en/Worldwide-Converged-Mobile-Device- Market-Projections-Raised

Le texte du communiqué issu d’une traduction ne doit d’aucune manière être considéré comme officiel. La seule version du communiqué qui fasse foi est celle du communiqué dans sa langue d’origine. La traduction devra toujours être confrontée au texte source, qui fera jurisprudence.

Publié dans android, iPhone, NFC, Uncategorized | Tagué | Laisser un commentaire

Google distributes NFC decals to Portland businesses

Posted on 11 December 2010 by AndroidArena

Google-distributes-NFC-decals-to-Portland-businessesGoogle is expanding their Hotpot and Places marketing services with an exciting pilot program in Portland, Oregon. They will distribute Places kits to local businesses, that will include tips on boosting their online presence, as well as NFC (near-field communication) decals that say “Recommended on Google.”

These NFC decals will be able to communicate with the new Google Nexus S device, taking customers to that business’ Places page on their device. This program should offer us a taste of what it will be like to have NFC capability with businesses and advertisements (among other things).

Locals are encouraged to stop by the Voodoo Doughnut this Saturday at 10 a.m. for a special treat of some kind. We imagine it will be a demo of the Nexus S, or perhaps special discounts to the recommended Places in Portland.

In step with the launch of the Nexus S (December 16), Google is hosting a Hotpot/Places competition. The five people that rate the most Google-recommended businesses in Portland will receive a free dinner for 10 to any local restaurant. NFC is already exciting, but free food is icing on the Gingerbread cake.

 

Publié dans android, google, NFC | Laisser un commentaire

Why the Nexus S has NFC – Google Places window stickers are NFC enabled

Google has just announced that it will be starting its first local rollout of Hotpot, the Google Places recommendation/rating engine, in Portland, Oregon.

Google says that it has already started to reach out to businesses in Portland (which it calls a “tech savvy, forward-thinking city) with special Google Places Business Kits (here’s the sign up page for Portland businesses). These kits are super interesting, but not for the assortment of Google Maps pins swag – but because the window stickers that come with them feature near field communications (NFC) built right in that includes information about the business on its Places pages (and we’re guessing will allow users to do things such as rate the venue as well).

Well, now we know exactly why the Nexus S (and Android 2.3 Gingerbread) have NFC capabilities, especially in the short term.

Google is also giving doing another Hotpot Jackpot along with this campaign:

…to encourage Portlanders to start rating the places they know and share them with friends and family.Everyone over the age of 18 who lives within a 50-mile radius of Portland can participate, and the top five raters at the end of the competition will win dinner for 10 at any restaurant in Portland, courtesy of Google. To kick things off, all of the fans at tonight’s Trail Blazers vs. Magic game will receive t-shirts announcing the competition and supporting the Blazers.

Hotpot + the Nexus S just made Portland, Oregon one of the most interesting places on Earth right now for location based services, advertising and ratings. We’re very excited to follow this campaign going forward. If you are a Portland business owner and have been reached out to by Google, please send us an email at tips@thenextweb.com – we’d love to interview you.

hotpot2

 

Publié dans Uncategorized | Laisser un commentaire

Facebook tests RFID-based location services — NFC on the way?

By Sarah Clark | 21 April 2010, 19:48

The All Facebook blog reports that Facebook is issuing RFID tags to all the delegates attending its f8 developer conference:

All attendees of the f8 developer conference are receiving special RFID tags that enable them to check-in to various locations throughout the conference venue. The service lets you tag yourself in photos, become a fan of various Facebook Pages, and share activity to your Facebook profile.

« One can imagine that RFID would be extremely useful for enabling users to check in to various locations, however in its current form, there’s little disclosure on what each check in results in, » the blog continues. « The process is clearly an early stage test to provide some entertainment value for attendees of the f8 event. It’s definitely interesting though and it’s a sign that we may see other location announcements in the coming hours. »

Could Facebook have plans to provide RFID cards to its 400 million users around the world? While that is highly unlikely, enabling users to check in to locations using their NFC phone does provide Facebook with a clear business model. Like Apple, and Google too, it has the potential to build a serious business around using near field communication to provide location-based mobile marketing services and mobile coupons to businesses and brands around the world…

 

Publié dans FaceBook | Tagué , , | Laisser un commentaire

Les technologies du sans contact

septembre 02, 2010 :: Posté par – Franck :: Catégorie – Actualités du BlogNouvelles technologies

Au travers de ce nouvel article, le Blog Domotique vous propose un article informatif concernant les technologies du sans contact.
Le lien avec la domotique n’est, en effet, pas direct mais cette technologie aide à la dématérialisation des informations, améliore le confort des usagers et fera bientôt partie de notre quotidien.

Je pense donc qu’un tel article prend tout son sens, surtout compte tenu de la faible information relayée au grand public.

Le Blog Domotique va donc essayer, de vous présenter de manière rapide et simple les différentes technologies sans contact qui existent actuellement à travers le monde, celles qui existent déjà sur le territoire français (et que vous utilisez déjà peut-être régulièrement) ainsi que celles qui constitueront votre quotidien demain.

Nous allons principalement traiter la technologie NFC -Near Field Communication- qui représente l’avenir du paiement, des cartes de transport, de fidélité …

Technologie NFC

1. La technologie NFC aujourd’hui …

Le téléphone mobile est aujourd’hui très largement diffusé en France, tout le monde, ou presque, en possède un : 59,8 millions de mobiles sont utilisés en France en 2010.
Les cartes sans contact sont elles aussi, massivement déployées dans le monde. Que ce soit dans les domaines des transports en commun, du contrôle d’accès ou plus récemment des cartes de paiement.

A titre d’exemple :

  • En France, 6 millions de cartes sans contact déployées dans les transports urbains, dont la moitié en Île-de-France. Parallèlement à cela, les cartes bancaires sans contact commencent à être déployées.
  • Aux États Unis et au Canada où la plupart des banques ont intégré la technologie dans leur gamme de carte, on comptait fin 2007 plus de 30 millions de cartes bancaires sans contact en circulation.

Les services sans contact sur téléphone mobile sont déjà une réalité au Japon où NTT DoCoMo a lancé une offre commerciale complète (bancaire, fidélité, transport, ..) dès 2004. Fin 2007, 48 millions de téléphones mobiles sans contact ont été vendus.
Avec près de quatre ans de recul, on constate que les Japonais ont massivement adopté ces services : la technologie est simple et intuitive, elle n’est pas perturbante et s’inscrit au contraire dans la continuité des services cartes, elle facilite réellement le quotidien

2. Aspects techniques de la technologie sans contact

a) Principe de fonctionnement de la technologie NFC

Techniquement, la « carte sans contact » nécessite une « antenne radio microscopique » ainsi qu’une puce nommée NFC (Near Field Communication), insérée dans la carte et un lecteur relié au terminal de paiement.

Le client n’a plus qu’à passer sa carte au-dessus du lecteur, comme pour certains badges d’accès.

Cette technologie permet l’échange de données à une distance maximum de 4 cm. Il suffit d’approcher le terminal d’un lecteur spécifique pour déclencher une action :

  • Validation d’un titre de transport,
  • Paiement d’un achat,
  • Accès à une page d’information…

Cette très courte portée caractérise les applications NFC : à la différence de certains systèmes RFID à moyenne portée (notamment utilisés pour la logistique), elles ne fonctionnent que sur une action volontaire et intuitive du porteur qui approche son mobile NFC du lecteur. Cette technologie n’est pas que française, mais Internationale.
Deux types de terminaux peuvent utiliser cette technologie :

  1. Une carte sans contact (paiement, transport, etc.)
  2. Un téléphone mobile compatible NFC

Principe de fonctionnement technologie NFC

Carte de paiement avec technologie NFC

b) L’étiquette électronique

L’accès à une page d’information pour un produit, un lieu, un transport peut se faire au travers d’étiquettes électroniques, communément appelées « tag ».

Différentes technologies se côtoient concernant ces tags, mais toutes aboutissent à la même finalité.

Étiquette électronique, Tag ou QR Code

Les tags peuvent-être lus par la fonction appareil photo de certains téléphones mobiles. Une fois qu’il a détecté un tag, le téléphone mobile lance le navigateur web mobile, se connecte sur le site internet où l’utilisateur trouvera des informations complémentaires en texte, audio, ou même vidéo. Cette technologie suppose que l’utilisateur ait, au préalable, téléchargé un logiciel de lecture de tag ou qu’il dispose d’un téléphone qui l’intègre déjà.

Exemple d'un tag

Les tags présentés ci-dessus sont accessibles à l’ensemble des téléphones portables compatibles, mais ne permettent d’accéder qu’à des informations relatives à l’étiquette photographiée. Le paiement, la validation de titres de transports, etc. n’est pas possible au travers de cette technologie. Cette technologie est différente de la technologie NFC.

c) La marque Citizy

Une alternative à ces tags existe, plus évoluée, puisqu’elle permet non seulement l’obtention d’informations, mais aussi le paiement sans contact, la validation de titres de transports, la dématérialisation des cartes de fidélité. Cette offre Citizy est celle lancée à Nice dernièrement.
Citizy est une marque lancée par l’AFSCM (Association Française du Sans Contact Mobile) regroupant l’ensemble des services mobiles NFC.

L’étiquette électronique Citizy se présente comme suit :

Logo Citizy

Celle-ci est accessible uniquement aux téléphones portables compatibles Citizy
Les cibles Citizy sont accompagnées d’une information sur le type d’action que vous allez déclencher et d’une indication tarifaire.

Chaque type d’action est représenté par un pictogramme :

  • Connexion à l’internet mobile
  • Envoi d’un SMS ou d’un MMS
  • Envoi d’un email
  • Déclenchement d’un appel
  • Déclenchement d’un appel en visiophonie
  • Enregistrement d’un contact dans votre répertoire
  • Enregistrement d’un évènement dans votre calendrier

Catégories de tarification possibles

Gratuit Aucune tarification n’est associée à l’action.
Cout de connexion
Cout d’un SMS
Cout d’un MMS
Cout d’un appel La tarification de la connexion internet, de l’appel, du SMS ou du MMS dépend de votre forfait de téléphonie mobile.
Cout de connexion + X€ La tarification de la connexion internet, de l’appel, du SMS ou du MMS dépend de votre forfait de téléphonie mobile avec un supplément de X€.

Les opérateurs mobiles partenaires
Pour l’instant, un seul mobile est capable d’intégrer cette technologie en France, c’est le Samsung Player One Citizy distribué par les opérateurs mobiles historiques (Orange, Bouygues & SFR) ainsi que les opérateurs virtuels (NRJ Mobile). Un autre modèle SAGEM viendra ensuite étoffer la gamme.

L’utilisateur doit souscrire en supplément à un bouquet de services mobiles « Citizy ».
L’action engagée par le rapprochement de son téléphone mobile près d’une borne Citizy, s’effectue sans utiliser le réseau de l’opérateur de téléphonie mobile.

d) Les établissements bancaires partenaires

Le paiement peut s’opérer au travers de deux terminaux clients : une carte bancaire ou un téléphone mobile. Dans le cas du téléphone mobile, la carte SIM doit être renouvelée pour incorporer une application spécifique pour le paiement (Visa ou Mastercard).
Que ce soit pour le téléphone ou pour la carte bancaire, l’établissement bancaire du client doit proposer une offre « carte bancaire NFC », ce qui n’est pas encore le cas de l’ensemble des banques au jour d’aujourd’hui.
Une nouvelle gamme de cartes bancaires est déployée par Visa Europe, s’est associée avec onze banques françaises.

La carte de paiement sans contact ou carte duale, est une carte standard sur laquelle il y a l’option « sans contact ». Le pictogramme sans contact Visa apparaît sur le visuel, à gauche de la puce :Pictogramme du sans contact

Exemples de cartes de paiement avec technologie sans contact :Cartes paiement avec pictogramme sans contact

Ces cartes de crédit permettent de régler des paiements inférieurs à 20 euros sans saisie de code Pin. Au delà de ce montant, une saisie est obligatoire.
Pour ce qui est de la carte bancaire NFC, la saisie du code Pin se fait au travers du terminal de paiement. En ce qui concerne les téléphones mobiles, la saisie de code Pin se fait via un Digicode qui apparaît sur l’écran du téléphone.

e) Avantages du système

Cette carte nouvelle génération permettra d’élargir l’offre de services, d’améliorer la fiabilité et la maintenance des lecteurs (plus d’encrassement, d’obstruction) et le confort d’utilisation des porteurs.

Pour les clients, ce nouveau moyen de paiement (utilisant la technologie NFC en général, téléphones et cartes bancaires), rapide, efficace et pratique, simplifie considérablement les achats de petits montants. Pour les commerçants, les cartes sans contact contribuent notamment à la réduction des files d’attentes, et augmentent la rapidité et la praticité des transactions.

3. Sécurité

Au niveau de la communication, les banques insistent sur le coût nul ou modeste du paiement bancaire sans contact par carte ou téléphone pour les clients, et sur la sécurité. En effet, en cas de perte ou de vol de la carte, les paiements réalisés sans contact avant opposition sont pris en charge par la banque.

La souscription à un contrat bancaire NFC spécifique permet de faire le lien entre les données bancaires de l’utilisateur et le mobile de ce dernier. Au-delà d’un certain montant (supérieur à 20€), la saisie d’un code PIN est nécessaire. Cette opération s’effectue sur l’écran du téléphone portable de l’utilisateur.

En cas de vol, les utilisateurs doivent appeler sans tarder leur opérateur pour suspendre la ligne et les services associés.
En ce qui concerne la sécurité des données stockées, la carte SIM possède un espace sécurisé dédié à ces informations.

4. Applications

Les opérateurs mobiles mettent en place des outils permettant de souscrire à certains services directement depuis le mobile compatible Citizy.
Néanmoins, certains services (comme les services bancaires) nécessitent une souscription dans une agence.

Les utilisations de la technologie sans contact Citizy

La CNIL (Commission Nationale de l’Informatique et des Libertés) considère qu’approcher son mobile à quelques centimètres d’une affiche afin de recevoir une information, atteste du consentement et de la volonté de l’utilisateur pour obtenir cette information..

Utilisations de la technologie NFC

a) Valider son titre de transport

Avant de monter à bord, les utilisateurs de paiements sans contact peuvent acheter en ligne leur ticket et stocker leur abonnement dans leur mobile. Quels que soient l’heure et le lieu, l’utilisateur est à même de commander un ou plusieurs tickets pour son transport et ce, en toute sécurité.

Une fonctionnalité qui peut intéresser aussi bien les utilisateurs réguliers de ces transports (recharge de la carte en cours), que les occasionnels (achat à l’unité) mais aussi les touristes, les hommes d’affaires …
Ceux-ci pourront au préalable acheter leurs tickets via l’Internet mobile pour préparer leur voyage et il ne leur restera plus qu’à les valider dans le transport utilisé qui en sera équipé.

Les services NFC pourraient permettre d’optimiser le processus d’achat des usagers. En effet, ces derniers n’auraient par exemple plus besoin de se rendre au guichet pour renouveler leurs titres de transport mensuels ou acheter des titres de transport à l’unité. En outre, une tarification adaptée à une utilisation NFC pourrait être proposée ce qui enrichirait l’offre et permettrait un choix plus large au citoyen (exemple : durée 1 jour ou 3 jours, soirée uniquement, abonnement avec restriction à un seul type de trajet).

b) Fournir des informations pratiques

L’installation d’étiquettes électroniques sur le mobilier urbain a été prévue pour désigner les attractions touristiques ou les lieux culturels. En magasins, ce dispositif permet de disposer d’informations pratiques (prix, conseils…) sur un article précis.

Le but informatif du sans contact

Ces étiquettes, reliées à un site mobile, peuvent aussi être installées sur les abribus pour permettre aux voyageurs de consulter en temps réel les horaires de passage. Il s’agit pour se faire de frôler son mobile près de cette borne pour obtenir l’information.
En approchant simplement le téléphone de l’étiquette, l’usager pourra accéder à ces informations. Un service d’autant plus facile à mettre en œuvre que ces données sont déjà collectées pour la diffusion sur internet ou sur certains panneaux d’information.

La technologie NFC permet par ailleurs d’envoyer aux citoyens une information géo-localisée a priori, qui peut être personnalisée suivant le lieu d’émission : il est ainsi par exemple possible d’envoyer un plan de quartier ou les points d’intérêts centrés sur le lieu où se situe le citoyen qui collecte de l’information sur son mobile depuis un tag NFC.

Autant dire que pour les collectivités territoriales et le secteur des transports, l’adoption du NFC représente un enjeu capital. Car NFC rime avec développement durable, attractivité des transports publics, multimodalité et modernité.

c) Fidéliser les clients

Le Mobile NFC pourrait remplacer les cartes de fidélité. Le commerçant peut établir un lien entre un identifiant NFC (carte ou mobile) et son programme de fidélité. Avec une seule carte sans contact, ou son Mobile NFC, le consommateur peut valider son passage chez le commerçant.

Il peut aussi consulter les informations de son compte client (type d’accès, informations personnelles, nombre de points acquis, statut,…) depuis son téléphone mobile, grâce à des applications téléchargeables.

5. Aspects pratiques

Si le portable n’a plus de batterie ?

Le service de transport continue de fonctionner lorsque le mobile n’a plus de batterie pendant 24h. Par contre, au-delà de ce délai, ou si la batterie a été enlevée, le service ne fonctionne plus. Dans ce cas, vous devez acheter un titre de transport, pour ne pas être en situation de fraude.

En revanche, la lecture de cibles est impossible, au même titre que les paiements ou l’utilisation des cartes de fidélité / coupons pour des raisons de sécurité

Comment sont répartis les paiements ?

Si vous achetez des tickets de transport unitaires d’un montant inférieur ou égal à 10€, ils seront débités directement sur la facture de votre opérateur mobile.
Toutes les autres transactions effectuées dans le cadre d’un paiement mobile en magasin seront prélevées directement sur votre compte bancaire habituel.

Risque de transaction par erreur ?

La technologie NFC impose un contact à très courte distance (quelques centimètres), garantissant que le mobile ne communique que lorsque son porteur l’approche volontairement d’une borne.

De plus, l’accès à tous les services sensibles dont le paiement sont, par défaut, protégés par la saisie d’un code secret. (Possibilité d’enlever cette restriction pour des montants inférieurs à 20€). Impossible donc d’effectuer un paiement par erreur !
Seul le paiement est possible avec cette offre, le retrait d’argent en liquide à des automates bancaires n’est pas possible.

Confidentialité des informations transmises

Votre opérateur de téléphonie mobile garantit la confidentialité de votre numéro de téléphone. Il ne sera jamais diffusé sans votre accord.
Par ailleurs, les données de chaque service sont strictement confidentielles et ne sont pas communiquées à des tiers. Chaque fournisseur de service ne peut accéder qu’aux données le concernant.

Dans le cas d’une fonction de paiement, par exemple, seuls votre établissement bancaire et vous-même avez accès au détail des transactions. Votre opérateur mobile ne sait pas quand vous effectuez une transaction avec le service transport ou le service de paiement bancaire de votre mobile.

6. Retours d’expérience

Sur l’ensemble des expérimentations menées, les retours des utilisateurs sont très positifs :

  • 90% des clients se montrent très satisfaits
  • 85% déclarent vouloir recommander le service à leur entourage
  • 60% des testeurs utilisent régulièrement le service plusieurs fois par semaine durant la période de l’expérimentation.

Les clients finaux ont particulièrement apprécié la rapidité, la facilité, la simplicité, la modernité et la sécurité.

Les services mobiles sans contact sont utilisés uniformément par tous :

  • Les plus de 50 ans utilisent autant leur Mobile NFC que les 18-25 ans
  • Les hommes et les femmes utilisent leur Mobile NFC sans distinction.

La simplicité de l’offre et la pertinence des services proposés ont fait que les clients finaux ont considéré le service mobile sans contact comme une évolution naturelle de la carte bancaire, du titre de transport et du mobile et non comme une innovation.

Les commerçants participants aux différentes expérimentations de paiement en NFC se montrent très satisfaits et apprécient le service pour plus de 80%. Plus de 70% seraient même prêts à s’équiper.

(Source : Rapport de l’Observatoire des villes NFC – Forum des services mobiles sans contact)

7. Conclusion

La dématérialisation de l’ensemble de ces technologies présente différentes points positifs :

Tout d’abord, on peut citer la facilité d’utilisation pour les usagers, que cela concerne le paiement d’achats réalisés en boutiques, l’utilisation des titres de transports ou l’accès à de l’information concernant la culture dans les villes, l’urbanisme (horaires de passage d’un bus à un arrêt donné par exemple) ou encore pour une campagne marketing.

Pour ce qui est des professionnels utilisant la technologie sans contact, les avantages sont là aussi multiples. On peut par exemple citer la rapidité des paiements en caisse ce qui réduit donc les temps d’attente pour régler ses achats, mais aussi la mutualisation des cartes de fidélité sur un seul et même support afin de réaliser des opérations groupées entre les commerçants d’un même quartier pour mieux « lutter » contre les grandes chaînes internationales.

Enfin, tout ceci doit se faire en collaboration avec les collectivités locales car l’implantation d’un tel dispositif n’est cohérent que s’il est réalisé sur un territoire. En effet, les coûts inhérents à la mise en place d’une telle technologie ne peuvent être supportés par un collectif de commerçants de quartiers et surtout ceci ne représenterait pas un grand attrait pour les usagers.

Mettre en place ce procédé peut représenter un attrait majeur pour les collectivités : ceci pourraît donner un nouvel essor à l’usage des transports en commun, les usagers étant en constante demande de prestations innovantes accordant davantage de place à la commodité, à l’accessibilité et à la personnalisation des services.

De plus, grâce à un standard international, cette technologie facilite son utilisation aux personnes venant d’autres régions françaises et même internationales. Ceci permet donc à la collectivité de se construire une image moderne aux yeux du monde ainsi que de simplifier la circulation entre les territoires.

Tout semble donc opérationnel pour une mise en place à grande échelle d’un système comparable. Il ne reste donc plus qu’à faire accepter ce nouveau support à l’ensemble de la population mais seul le temps et surtout l’information pourra permettre une telle implantation …

 

Publié dans Uncategorized | Laisser un commentaire

Les monnaies parallèles, leviers d’expérimentation sociale

Elles seraient 4 000 dans le monde. Monnaies sociales, monnaies parallèles, locales, libres, communautaires… Tous ces dispositifs alternatifs visent à combler les manques des systèmes dominants. L’éclairage de Jérôme Blanc, économiste, maître de conférence à Université Lumière de Lyon 2.

Propos recueillis par Muriel Jaouën pour Place Publique

– Combien compte-t-on de monnaies sociales dans le monde ?

Nous ne disposons pas d’étude précise sur le nombre et l’ampleur des initiatives. Les chiffres sur lesquels les observateurs et chercheurs d’accordent relèvent de projections spéculatives. On estime qu’il existe plus de 4 000 systèmes différents, répartis dans une cinquantaine de pays et utilisés par un million de personnes environ.

– Pourquoi cette cohabitation de modèles extrêmement variés ?

Nous constatons depuis une trentaine d’années une réelle dynamique d’innovation en matière de monnaies parallèles, qui relève d’un processus d’essaimage et de différenciation. A compter du début des années 80, on peut identifier quatre générations de dispositifs de monnaies sociales. La première est celle des LETS (Local exchange and trading system), qui ont beaucoup essaimé jusque dans les années 90. Il s’agit de monnaies non convertibles dans les monnaies officielles, généralement développées hors partenariats économiques avec les institutions bancaires et collectivités territoriales, et qui visent surtout des objectifs de convivialité communautaire ou locale.

La deuxième génération, née à la jonction des décennies 80 et 90, est celle des banques de temps. Celles-ci s’inscrivent avant tout dans une dynamique de création de lien social et d’entraide, souvent en partenariat avec les pouvoirs publics, particulièrement les municipalités, ou avec des structures de l’économie sociale et solidaire, notamment les fondations. De ce fait, nombre de ces dispositifs emploient un ou plusieurs salariés.

– Ces modèles n’ont donc pas de vocation frontalement économique ?

La finalité économique apparaît avec la troisième génération. On peut citer le Chiemgauer allemand, qui vise à stimuler les activités économiques locales. Cette troisième famille fédère des monnaies papier, convertibles, dont l’objectif est de faciliter les échanges de biens et de services et qui peuvent bénéficier de partenariats avec les acteurs financiers locaux, comme au Brésil où ils ont été développés par et avec des banques communautaires.

Enfin, la quatrième génération est directement associée aux collectivités locales, soit par un lien tutélaire, soit aux travers d’accords de partenariat. On peut notamment citer le cas en France du projet SOL, système complexe, multipartenarial, qui conjugue divers objectifs, environnemental, social, sociétal, économique…

Quel est le modèle dominant en France ?

Avec l’émergence récente de modèles comme la monnaie Abeille à Villeneuve-sur-Lot, on peut considérer que la troisième génération de monnaies sociales fait son apparition en France. On dénombre de plus en plus de projets locaux, en Ardèche, dans la Drôme, à Chambéry, Annemasse… Mais le modèle le plus diffusé reste celui des SEL, ou systèmes d’échange local. L’association SEL’idaire recense près de 400 SEL sur tout le territoire.

Les situations de crises sont propices aux monnaies alternatives. Le contexte actuel n’explique-t-il pas la vivacité des SEL ?

Sans doute. N’imaginons pas pour autant que les crises garantissent la création de systèmes solides et pérennes. La crise majeure qu’a connue l’Argentine en 2001-2002 a engendré un succès phénoménal des nombreuses initiatives locales utilisées combler la pénurie de la monnaie. Mais ce que ces dispositifs pouvaient offrir n’était pas à la mesure des besoins de plusieurs millions de personnes. L’effondrement a résulté a été très rapide et suffisamment impressionnant pour laisser penser que le modèle même de ces monnaies parallèles était mort. En fait, certaines monnaies, celles qui ont su adopter les bons modes de gestion et de gouvernance, ont survécu et continuent aujourd’hui de fonctionner.

En quoi les monnaies complémentaires peuvent-elles s’avérer pertinentes pour les politiques publiques ?

A plus d’un titre. Elles peuvent être un levier de création de lien social, un instrument de relocalisation d’activités économiques, un outil de préservation de l’environnement. Les SEL et les LETS participent ainsi de la convivialité d’un quartier. Les banques de temps sont intéressantes dans le cadre de l’entraide sociale. Les monnaies locales à parité avec la monnaie nationale peuvent s’inscrire dans une logique de relocalisation de l’économie soutenue par les territoires.

Quelle peut-être la contribution des collectivités locales aux monnaies sociales ?

Elles peuvent être des soutiens non négligeables. Mais encore faut-il qu’elles assument d’en faire un choix politique, en acceptant par exemple que ces monnaies soient recevables pour payer certains services publics locaux…

Quels sont les freins majeurs au développement des monnaies parallèles ?

Ce qui fonde le succès d’une monnaie, c’est la confiance. En matière monétaire, celle-ci est lente et difficile à construire. Les freins relèvent essentiellement de la représentation que l’on a de ces monnaies. On pense généralement que la monnaie, c’est l’affaire de l’Etat et qu’il ne peut y en avoir qu’une. A fortiori dans un pays comme la France, à force culture centraliste. Mais peut-on dire que les monnaies locales à parité avec l’euro et convertibles en euro lui sont concurrentes ? Il est très difficile de convaincre les ménages et les entreprises qu’une monnaie locale est fonctionnelle et digne de confiance.

De la même manière, peut-on considérer que les banques de temps sont en concurrence avec l’euro ? L’euro est une monnaie centrale, avec laquelle on fait énormément de choses. Mais sans doute ne permet-elle pas de faire tout ce que l’on voudrait ou qui serait utile collectivement. Les collectivités locales ont ici toute légitimité à créer ou soutenir des systèmes parallèles innovants à visées spécifiques et inédites.

– Et du côté des initiateurs, quels sont les écueils majeurs ?

Le risque, c’est la posture de stricte protestation monétaire. Si l’on construit une monnaie locale “contre” la monnaie dominante – celle-ci étant nécessairement “mauvaise”-, on la voue presque assurément à l’échec ou à l’insignifiance.

Par ailleurs, il est essentiel de se poser la question des objectifs. Que vise-t-on avec une nouvelle monnaie ? De la convivialité, du lien social, de la relocalisation, des échanges, un moteur à la consommation ? Sachant que l’intérêt de ces monnaies ne réside pas dans une finalité de substitution aux modèles dominants, mais dans une logique de complément. Il s’agit d’innover, de créer des modèles d’échange, de lien, de partage que la monnaie officielle est inapte à développer. Mais il s’agit de le faire à ses côtés.

Publié dans Place Publique de novembre 2010

http://www.place-publique.fr/spip.php?article5999

Publié dans commerce, communauté, reseau social | Tagué , | Laisser un commentaire

Loopt 4.0: Redesigned, Facebook-Heavy, And Location-Based Texting

MG Siegler1 hour ago

Much has already been written about how Looptwas perhaps a bit too early to the location game for their own good. But that doesn’t mean they’re not out there still trying new things to keep their over 4 million users and entice new ones to join. The latest such effort is Loopt 4.0, their latest mobile app.

The first thing you’ll notice about Loopt 4.0 is that it has been entirely redesigned. More importantly, the app has been significantly simplified, to clean up the user experience. On the main screen you can now quickly jump to five areas: Me, Settings, Places, Friends, and Map. The last three are the most important because that’s where you will check-in and see where your friends are.

Below the core buttons is an area to be able to quickly toggle auto location sharing on and off. This is a core feature that is unique to Loopt among the big location players (besides Latitude, which only has this feature). Here, you can easily turn background location updates on or off. And you can determine which of your friends you want to allow to see these updates. Essentially, this allows you to let others track you in realtime — no check-in needed.

Loopt also has the nice feature of being able to automatically update when you a friend is nearby.

If the design of the new Loopt looks familiar to you, it’s probably because you frequently use the Facebook iPhone app. Like version 3.0, Loopt 4.0 borrows some elements from that, including the new Notifications bottom bar.

Speaking of Facebook, much more important is the way in which Loopt integrates with Facebook Connect. When you link your account, you’ll see all of your Facebook friends who are currently using Places. Their check-ins there will integrate seamlessly into your Loopt stream, and sit alongside your Loopt friends. And when you check-in on Loopt, it can easily be passed back to Places (as well as Twitter).

You’ll recall that the latest version of Gowalla, also has this tight Facebook Places integration. They also have Foursquare integration, but Loopt hasn’t enabled that. Instead, they’re betting heavily that Facebook will be the location platform of the future, it seems.

One other really interesting feature of the new Loopt is the new Ping/Pong feature. Previously, you could Ping a friend to ask them to update their location. But now you can send a message alongside that ping. When they see that message, they can Pong you back with their location. Essentially, this is a location-based simple texting system.

Loopt 4.0 also makes it easier to see what the hot places are around you and to see what deals are close by to your current location.

So is all of this enough to keep Loopt in the equation? The bet on Facebook is a pretty big one here, but it’s not a bad one. And with features like background location and the location-based texting, they’re certainly adding something on top of the layer.

But Loopt, like the other players, may find it hard to compete with Facebook in the deals space as Facebook ramps that up in the coming months. Can all of them keep their sales teams around when competitors start using Facebook deals through an inevitable API?

That’s a question for Loopt 5.0, perhaps.

You can find Loopt in the App Store here. (It should be live now, even if it says it’s the old version.) Find out more in the video below.

 

 

Publié dans Uncategorized | Laisser un commentaire

In Local, Google And Groupon Are Now Competing For The Same Dollars

Was Groupon crazy to turn down Google’s $6 billion offer, or will it be worth several times that amount a few years from now? Of course, it is impossible to know right now. But if the recent acquisition dance between Google and Groupon tells us anything, it is that local advertising is going to drive a huge amount of growth on the Web—and that it is not going to look like other forms of online advertising.

Google wants to buy Groupon not just for its phenomenal growth—Groupon is selling coupons for local merchants at a rate of $2 billion a year now—but also because Groupon follows a pay-for-performance model. Groupon only makes money when somebody buys a coupon, just like Google only makes money when somebody clicks on an ad. Groupon has cracked the code for getting local businesses to spend marketing dollars online. And increasingly, those businesses are going to choose between spending those dollars on Groupon versus on Google.

You might not think of Groupon as an advertising company, but the way most merchants rationalize offering such deeply discounted deals (typically 30 to 50 percent off) is they treat it as a marketing expense. It is a proven way to get new people into their stores, spas and restaurants. Maybe they lose money that first visit, but it is the cost to gain a new customer. Those dollars come out of their marketing budgets, which are often tight.

When it comes to local businesses, Google and Groupon are competing for the same dollars, and they are both trying to steal dollars from the yellow pages, billboards, and newspapers. The tens of billions of dollars spent in local offline advertising dwarfs the amount spent online. To the extent that a local business is advertising online at all, it can buy search keywords or it can entice new customers by offering them discounts through Groupon. This new form of online-to-offline advertising is really catching on and Google wants to have its hand in all online advertising. Local could be a huge growth area for Google.

The key to this business, however, is who controls the inventory of deals. Groupon generates these deals through its large local salesforce, distribution partnerships with other sites, and now also by letting businesses create their own self-serve deals. The more inventory of deals it can control and generate, the more ways it can figure out how to distribute these deals. (Imagine a future local ad network for mobile apps filled with Groupon offers, as just one example).

Of course, Google can introduce its own daily deal ad units, and hire a few thousand local sales people to drum up the deals, or just make it all self-serve—probably for a lot less than $6 billion. But it would take time, and Google might not get it right.

Meanwhile, Groupon will keep growing, along with the hundreds of clones following in its wake. You would think with so many clones, this would be a very competitive market, but there really aren’t many meaningful players. Even the gap between Groupon and the No. 2 daily deal site, LivingSocial, is significant—Groupon is at least two to four times as large.

The question is: How big can it get?

Logo illustration by Sean MacEntee

Publié dans Uncategorized | Laisser un commentaire

Jean Michel Billaut: Connaissez-vous Abdallah Hitti from Paris et d’ailleurs ? Vous vous souvenez des timbres ristournes des Coop ?

Les vidéos Vodpod ne sont plus disponibles.

Publié dans Uncategorized | Laisser un commentaire

Damn Cool Algorithms: Spatial indexing with Quadtrees and Hilbert Curves

Posted by Nick Johnson | Filed under codingtechdamn-cool-algorithms

Last Thursday night at Oredev, after the sessions, was « Birds of a Feather » – a sort of mini-unconference. Anyone could write up a topic on the whiteboard; interested individuals added their names, and each group got allocated a room to chat about the topic. I joined the « Spatial Indexing » group, and we spent a fascinating hour and a half talking about spatial indexing methods, reminding me of several interesting algorithms and techniques.

Spatial indexing is increasingly important as more and more data and applications are geospatially-enabled. Efficiently querying geospatial data, however, is a considerable challenge: because the data is two-dimensional (or sometimes, more), you can’t use standard indexing techniques to query on position. Spatial indexes solve this through a variety of techniques. In this post, we’ll cover several – quadtreesgeohashes (not to be confused with geohashing), and space-filling curves – and reveal how they’re all interrelated.

Quadtrees

Quadtrees are a very straightforward spatial indexing technique. In a Quadtree, each node represents a bounding box covering some part of the space being indexed, with the root node covering the entire area. Each node is either a leaf node – in which case it contains one or more indexed points, and no children, or it is an internal node, in which case it has exactly four children, one for each quadrant obtained by dividing the area covered in half along both axes – hence the name.


A representation of how a quadtree divides an indexed area. Source: Wikipedia

Inserting data into a quadtree is simple: Starting at the root, determine which quadrant your point occupies. Recurse to that node and repeat, until you find a leaf node. Then, add your point to that node’s list of points. If the list exceeds some pre-determined maximum number of elements, split the node, and move the points into the correct subnodes.


A representation of how a quadtree is structured internally.

To query a quadtree, starting at the root, examine each child node, and check if it intersects the area being queried for. If it does, recurse into that child node. Whenever you encounter a leaf node, examine each entry to see if it intersects with the query area, and return it if it does.

Note that a quadtree is very regular – it is, in fact, a trie, since the values of the tree nodes do not depend on the data being inserted. A consequence of this is that we can uniquely number our nodes in a straightforward manner: Simply number each quadrant in binary (00 for the top left, 10 for the top right, and so forth), and the number for a node is the concatenation of the quadrant numbers for each of its ancestors, starting at the root. Using this system, the bottom right node in the sample image would be numbered 11 01.

If we define a maximum depth for our tree, then, we can calculate a point’s node number without reference to the tree – simply normalize the node’s coordinates to an appropriate integer range (for example, 32 bits each), and then interleave the bits from the x and y coordinates -each pair of bits specifies a quadrant in the hypothetical quadtree.

Geohashes

This system might seem familiar: it’s a geohash! At this point, you can actually throw out the quadtree itself – the node number, or geohash, contains all the information we need about its location in the tree. Each leaf node in a full-height tree is a complete geohash, and each internal node is represented by the range from its smallest leaf node to its largest one. Thus, you can efficiently locate all the points under any internal node by indexing on the geohash by performing a query for everything within the numeric range covered by the desired node.

Querying once we’ve thrown away the tree itself becomes a little more complex. Instead of refining our search set recursively, we need to construct a search set ahead of time. First, find the smallest prefix (or quadtree node) that completely covers the query area. In the worst case, this may be substantially larger than the actual query area – for example, a small shape in the center of the indexed area that intersects all four quadrants would require selecting the root node for this step.

The aim, now, is to construct a set of prefixes that completely covers the query region, while including as little area outside the region as possible. If we had no other constraints, we could simply select the set of leaf nodes that intersect the query area – but that would result in a lot of queries. Another constraint, then, is that we want to minimise the number of distinct ranges we have to query for.

One approach to doing this is to start by setting a maximum number of ranges we’re willing to have. Construct a set of ranges, initially populated with the prefix we identified earlier. Pick the node in the set that can be subdivided without exceeding the maximum range count and will remove the most unwanted area from the query region. Repeat this until there are no ranges in the set that can be further subdivided. Finally, examine the resulting set, and join any adjacent ranges, if possible. The diagram below demonstrates how this works for a query on a circular area with a limit of 5 query ranges.


How a query for a region is broken into a series of geohash prefixes/ranges.

This approach works well, and it allows us to avoid the need to do recursive lookups – the set of range lookups we do execute can all be done in parallel. Since each lookup can be expected to require a disk seek, parallelizing our queries allows us to substantially cut down the time required to return the results.

Still, we can do better. You may notice that all the areas we need to query in the above diagram are adjacent, yet we can only merge two of them (the two in the bottom right of the selected area) into a single range query, requiring us to do 4 separate queries. This is due in part to the order that our geohashing approach ‘visits’ subregions, working left to right, then top to bottom in each quad. The discontinuity as we go from top right to bottom left quad results in us having to split up some ranges that we could otherwise make contiguous. If we were to visit regions in a different order, perhaps we could minimise or eliminate these discontinuities, resulting in more areas that can be treated as adjacent and fetched with a single query. With an improvement in efficiency like that, we could do fewer queries for the same area covered, or conversely, the same number of queries, but including less extraneous area.


Illustrates the order in which the geohashing approach ‘visits’ each quad.

Hilbert Curves

Suppose instead, we visit regions in a ‘U’ shape. Within each quad, of course, we also visit subquads in the same ‘U’ shape, but aligned so as to match up with neighbouring quads. If we organise the orientation of these ‘U’s correctly, we can completely eliminate any discontinuities, and visit the entire area at whatever resolution we choose continuously, fully exploring each region before moving on to the next. Not only does this eliminate discontinuities, but it also improves the overall locality. The pattern we get if we do this may look familiar – it’s a Hilbert Curve.

Hilbert Curves are part of a class of one-dimensional fractals known as space-filling curves, so named because they are one dimensional lines that nevertheless fill all available space in a fixed area. They’re fairly well known, in part thanks toXKCD’s use of them for a map of the internet. As you can see, they’re also of use for spatial indexing, since they exhibit exactly the locality and continuity required. For example, if we take another look at the example we used for finding the set of queries required to encompass a circle above, we find that we can reduce the number of queries by one: the small region in the lower left is now contiguous with the region to its right, and whilst the two regions at the bottom are no longer contiguous with each other, the rightmost one is now contiguous with the large area in the upper right.


Illustrates the order in which a hilbert curve ‘visits’ each quad.

One thing that our elegant new system is lacking, so far, is a way of converting between a pair of (x,y) coordinates and the corresponding position in the hilbert curve. With geohashing it was easy and obvious – just interleave the x and y coordinates – but there’s no obvious way to modify that for a hilbert curve. Searching the internet, you’re likely to come across many descriptions of how hilbert curves are drawn, but few if any descriptions of how to find the position of an arbitrary point. To figure this out, we need to take a closer look at how the hilbert cure can be recursively constructed.

The first thing to observe is that although most references to hilbert curves focus on how to draw the curve, this is a distraction from the essential property of the curve, and its importance to us: It’s an ordering for points on a plane. If we express a hilbert curve in terms of this ordering, drawing the curve itself becomes trivial – simply a matter of connecting the dots. Forget about how to connect adjacent sub-curves, and instead focus on how we can recursively enumerate the points.


Hilbert curves are all about ordering a set of points on a 2d plane

At the root level, enumerating the points is simple: Pick a direction and a start point, and proceed around the four quadrants, numbering them 0 to 3. The difficulty is introduced when we want to determine the order we visit the sub-quadrants in while maintaining the overall adjacency property. Examination reveals that each of the sub-quadrants’ curves is a simple transformation of the original curve: there are only four possible transformations. Naturally, this applies recursively to sub-sub quadrants, and so forth. The curve we use for a given quadrant is determined by the curve we used for the square it’s in, and the quadrant’s position. With a little work, we can construct a table that encapsulates this:

Suppose we want to use this table to determine the position of a point on a third-level hilbert curve. For the sake of this example, assume our point has coordinates (5,2) Starting with the first square on the diagram, find the quadrant your point is in – in this case, it’s the upper right quadrant. The first part of our hilbert curve position, then, is 3 (11 in binary). Next, we consult the square shown in the inset of square 3 – in this case, it’s the second square. Repeat the process: which sub-quadrant does our point fall into? Here, it’s the lower left one, meaning the next part of our position is 1, and the square we should consult next is the second one again. Repeating the process one final time, we find our point falls in the upper right sub-sub-quadrant, our final coordinate is 3 (11 in binary). Stringing them together, we now know the position of our point on the curve is 110111 binary, or 55.

Let’s be a little more methodical, and write methods to convert between x,y coordinates and hilbert curve positions. First, we need to express our diagram above in terms a computer can understand:

hilbert_map = { 'a': {(0, 0): (0, 'd'), (0, 1): (1, 'a'), (1, 0): (3, 'b'), (1, 1): (2, 'a')}, 'b': {(0, 0): (2, 'b'), (0, 1): (1, 'b'), (1, 0): (3, 'a'), (1, 1): (0, 'c')}, 'c': {(0, 0): (2, 'c'), (0, 1): (3, 'd'), (1, 0): (1, 'c'), (1, 1): (0, 'b')}, 'd': {(0, 0): (0, 'a'), (0, 1): (3, 'c'), (1, 0): (1, 'd'), (1, 1): (2, 'd')}, }

In the snippet above, each element of ‘hilbert_map’ corresponds to one of the four squares in the diagram above. To make things easier to follow, I’ve identified each one with a letter – ‘a’ is the first square, ‘b’ the second, and so forth. The value for each square is a dict, mapping x and y coordinates for the (sub-)quadrant to the position along the line (the first part of the value tuple) and the square to use next (the second part of the value tuple). Here’s how we can use this to translate x and y coordinates into a hilbert curve position:

def point_to_hilbert(x, y, order=16): current_square = 'a' position = 0 for i in range(order - 1, -1, -1): position <<= 2 quad_x = 1 if x & (1 << i) else 0 quad_y = 1 if y & (1 << i) else 0 quad_position, current_square = hilbert_map[current_square][(quad_x, quad_y)] position |= quad_position return position

The input to this function is the integer x and y coordinates, and the order of the curve. An order 1 curve fills a 2×2 grid, an order 2 curve fills a 4×4 grid, and so forth. Our x and y coordinates, then, should be normalized to a range of 0 to 2order-1. The function works by stepping over each bit of the x and y coordinates, starting with the most significant. For each, it determines which (sub-)quadrant the coordinate lies in, by testing the corresponding bit, then fetches the position along the line and the next square to use from the table we defined earlier. The curve position is set as the least significant 2 bits on the position variable, and at the beginning of the next loop, it’s left-shifted to make room for the next set of coordinates.

Let’s check that we’ve written the function correctly by running our example from above through it:

>>> point_to_hilbert(5,2,3)
55

Presto! For a further test, we can use the function to generate a complete list of ordered points for a hilbert curve, then use a spreadsheet to graph them and see if we get a hilbert curve. Enter the following expression into an interactive Python interpreter:

>>> points = [(x, y) for x in range(8) for y in range(8)]
>>> sorted_points = sorted(points, key=lambda k: point_to_hilbert(k[0], k[1], 3))
>>> print '\n'.join('%s,%s' % x for x in sorted_points)

Take the resulting text, paste it into a file called ‘hilbert.csv’, open it in your favorite spreadsheet, and instruct it to generate a scatter plot. The result is, of course, a nicely plotted hilbert curve!

The inverse of point_to_hilbert is a straightforward reversal of the hilbert_map; implementing it is left as an exercise for the reader.

Conclusion

There you have it – spatial indexing, from quadtrees to geohashes to hilbert curves. One final observation: If you express the ordered sequence of x,y coordinates required to draw a hilbert curve in binary, do you notice anything interesting about the ordering? Does it remind you of anything?

Just to wrap up, a caveat: All of the indexing methods I’ve described today are only well-suited to indexing points. If you want to index lines, polylines, or polygons, you’re probably out of luck with these methods – and so far as I’m aware, the only known algorithm for effectively indexing shapes is the R-tree, an entirely different and more complex beast.

Publié dans Uncategorized | Tagué , , | Laisser un commentaire

Google Makes Custom Web Typography Ridiculously Easy

Google has once again given an excellent new tool to designers and developers (and even CSS-savvy “common folk”) who long for better, more diverse typefaces on the web: a cool Font Previewer that makes adding a new font to your site as simple as copy/pasting a few lines of code.

Back in May, GoogleGoogle rolled out its Font Directory and the Google Fonts API. The idea was that these tools would make it simpler for designers and devs to embed a wider range of fonts in their sites and applications.

The previewer takes a few steps out of that process by giving you an idea of how a given typeface will look on your site; letting you adjust the font size and weight; letting you tinker with the leading, kerning and tracking; generating a number of drop shadows if you require them; and generating the code you need to make the magic happen.

It’s pretty hot. Here’s what it looks like:

If you click “Toggle controls,” you can see what the typeface looks like sans-grid, sans-controls on a plain white screen.

Once you’re done tinkering, you’ll see a dynamically generated code sample beneath the preview area. Your code will look something like this:

Then, just copy and paste the stylesheet link and the CSS into your pages. That’s it; you’re done, and your site has a lovely, interesting new font. We tried it out ourselves, and it worked even better than expected.

All the fonts in Google’s library are open source. Previously, Google’s Font API could be integrated into websites using HTML or a JavaScript WebFont Loader that the company co-developed with Typekit.

Give the Font Previewer a try, and let us know what you think in the comments. We’re particularly interested to see if any of our readers can find bugs in this new tool.

Publié dans Uncategorized | Laisser un commentaire

Tor: Vue d’ensemble


Tor est un réseau de tunnels virtuels qui permet d’améliorer la protection de la vie privée et la sécurité sur Internet. Il offre également la possibilité aux développeurs de créer de nouveaux outils de communication respectueux de la vie privée. Tor fournit les bases grâce auxquelles de multiples applications vont permettre à des organisations et à des individus d’échanger des informations sur les réseaux publics sans compromettre leur intimité.

Des individus utilisent Tor pour empêcher les sites web de pister leurs connexions et celles de leurs familles, ou bien pour se connecter à des sites de nouvelles, de messagerie instantanée ou d’autres services bloqués par leur fournisseur d’accès. Les services cachés de Tor permettent de publier des sites web, ou de proposer d’autres services, uniquement accessibles via Tor, sans avoir à révéler l’emplacement géographique du site. Des particuliers utilisent aussi Tor dans le cadre de communications personnelles sensibles : messagerie instantanée et forums de discussion pour des victimes de viol ou d’agressions, personnes atteintes de maladies, etc.

Tor permet à des journalistes de communiquer de manière plus sécurisée avec des contacts ou des dissidents. Des organisations non gouvernementales (ONG) utilisent Tor pour permettre à leurs membres de se connecter à leur site web lorsqu’ils sont dans un pays étranger,sans dévoiler alentour pour qui ils travaillent.

Des groupes comme Indymedia recommandent à leurs membres l’usage de Tor pour protéger leur confidentialité et leur sécurité. Des groupes activistes comme l’Electronic Frontier Foundation (EFF) recommandent le recours à Tor qu’ils voient comme un moyen de préserver les libertés civiles sur Internet. Des entreprises utilisent Tor pour étudier leurs concurrents sans être surveillées et pour protéger leurs tractations des oreilles indiscrètes. Elles l’utilisent aussi pour remplacer les VPNs traditionnels, qui ne masquent ni la quantité des données échangées, ni la durée des connexions. Dans quelles entreprises les employés travaillent-t-ils tard ? Quelles sont les organisations dont les employés consultent des sites d’offre d’emploi ? Quels bureaux d’étude ont communiqué avec quels cabinets d’avocats d’affaire ?

Une des divisions de l’US Navy utilise Tor comme outil de renseignement dont le code est ouvert. Une de ses équipes s’est également servie de Tor récemment lorsqu’elle était déployée au Moyen-Orient. La police utilise Tor pour visiter ou surveiller des sites web sans que les adresses IP gouvernementales n’apparaissent dans les logs des serveurs, ainsi que lors de certaines opérations, pour des raisons de sécurité.

La diversité des utilisateurs est en fait une composante importante de la sécurité de Tor. Vous êtes mêlés aux autres utilisateurs de Tor; plus la base d’utilisateurs est peuplée et variée, meilleure est la protection de l’anonymat.

Pourquoi nous avons besoin de Tor

Tor protège de « l’analyse de trafic », une forme courante de surveillance sur Internet. L’analyse de trafic peut être utilisée pour découvrir qui parle à qui sur un réseau public. En connaissant la source et la destination de votre trafic Internet, on peut découvrir vos habitudes et vos centres d’intérêt. Cela peut avoir des conséquences financières si par exemple, un site de commerce en ligne ne propose pas les mêmes prix en fonction de votre pays ou institution d’origine. Il y a même des cas où votre emploi ou bien votre sécurité physique peuvent être compromis si vous dévoilez qui et où vous êtes. Si par exemple vous voyagez à l’étranger, et que vous vous connectez à l’ordinateur de votre employeur pour recevoir ou envoyer des emails, vous risquez de révéler votre pays d’origine et votre situation professionnelle à quiconque est en train d’observer le réseau, et ce même si la communication est chiffrée.

Comment fonctionne l’analyse de trafic ? Les paquets de données Internet se composent de deux parties : une charge utile, et un en-tête utilisé pour le routage. La charge utile correspond aux données que l’on veut effectivement envoyer : un email, une page web, un fichier audio, etc. L’en-tête contient entre autres l’origine, la destination, la taille des données, des variables relatives aux durées de transmission, etc… Même si vous chiffrez vos données, les en-têtes restent visibles, et une analyse du trafic peut révéler beaucoup de choses sur ce que vous faites, et peut-être ce que vous dites.

Un problème classique de protection de la vie privée est que les destinataires de vos communications peuvent savoir que vous en êtes l’auteur en regardant les en-têtes. Les intermédiaires autorisés, comme les fournisseurs d’accès Internet, ainsi que parfois, des intermédiaires non autorisés, le peuvent également. Une forme d’analyse de trafic très simple consiste donc par exemple à capturer le trafic entre un expéditeur et un destinataire, et à regarder les en-têtes.

Mais il existe des formes d’analyse de trafic plus poussées. Certains attaquants épient plusieurs endroits de l’Internet, et se servent de techniques statistiques sophistiquées pour observer des motifs dans les communications. Le chiffrement ne dissimule que le contenu du trafic et pas les en-têtes. Il ne protège donc pas contre ces attaques.

La solution : un réseau anonyme décentralisé

Tor réduit les risques d’analyses de trafic simples ou sophistiquées, en répartissant vos transactions entre plusieurs endroits de l’Internet. On ne peut donc pas, en observant un seul point, vous associer à votre destinataire. C’est comme utiliser un chemin tortueux et difficile à suivre pour semer un poursuivant (tout en effaçant de temps en temps ses traces) . Au lieu d’emprunter un itinéraire direct entre la source et la destination, les paquets de données suivent une trajectoire aléatoire à travers plusieurs relais qui font disparaître vos traces. Personne ne peut donc déduire de l’observation d’un point unique, d’où viennent, ni où vont les données.

Tor circuit step one

Pour définir un trajet privé à travers le réseau Tor, le logiciel de l’utilisateur détermine au fur et à mesure un circuit de connexions chiffrées à travers les relais du réseau. Le circuit est construit étape par étape, et chaque relais le long du chemin ne connaît que celui qui lui a transmis les données, et celui auquel il va les retransmettre. Aucun relais ne connaît à lui tout seul le chemin complet pris par un paquet de données. Le client négocie indépendamment une paire de clé de chiffrement avec chaque serveur du circuit. Aucun d’eux ne peut donc intercepter la connexion au passage.

Tor circuit step two

Une fois le circuit établi, différents types de données peuvent être échangées, et plusieurs sortes d’applications peuvent être utilisées via le réseau Tor. Vu que chaque serveur ne voit pas plus d’une étape dans le circuit, ni un éventuel intermédiaire, ni un noeud compromis ne peuvent analyser le trafic pour établir une relation entre la source et la destination d’une connexion.

Pour des raisons d’efficacité, le logiciel Tor utilise le même circuit pour des connexions qui ont lieu dans un même intervalle de dix minutes. Les requêtes ultérieures utiliseront un nouveau circuit, afin d’éviter que l’on puisse faire le lien entre vos actions précédentes, et les nouvelles.

Tor circuit step three

Les services cachés

Les utilisateurs de Tor ont également la possibilité d’offrir des services, comme par exemple la publication d’un site web ou un serveur de messagerie instantanée, tout en masquant le lieu géographique de ce service. Les autres utilisateurs de Tor peuvent se connecter à ces services cachés en utilisant le système de « points de rendez-vous » de Tor. Ni le serveur, ni l’utilisateur ne peuvent alors découvrir avec qui ils communiquent. Ces services cachés permettent de mettre en place un site web sur lesquels des auteurs publieraient sans craindre la censure. Personne ne pourrait savoir qui a mis en place le site, et personne ne pourrait savoir qui a posté sur le site, pas même celui qui l’a mis en place. Plus d’information sur la configuration des services cachés et comment le protocole des services cachés fonctionne.

Rester anonyme

Tor ne résout pas tous les problèmes d’anonymat. Il ne s’occupe que du transport des données. Vous devez utiliser des programmes appropriés aux différents protocoles si vous voulez éviter que les sites que vous visitez puissent vous identifier. Vous pouvez par exemple utiliser un proxy web comme Privoxy, pour bloquer les cookies et les informations spécifiques à votre navigateur lorsque vous surfez.

Pour protéger votre anonymat, soyez malin. Ne rentrez pas votre nom ou d’autres informations personnelles dans les formulaires web. Soyez conscients que, comme tout réseau d’anonymat suffisamment rapide pour du surf sur le web, Tor ne protège pas contre certaines attaques temporelles : si votre attaquant peut observer à la fois le trafic sortant de votre poste, et le trafic arrivant à votre destination, il va pouvoir, grâce à des analyses statistiques, établir un lien entre les deux.

Le futur de Tor

Le pari de mettre en place un réseau d’anonymat utilisable aujourd’hui sur l’Internet est aujourd’hui loin d’être gagné. Nous voulons que le logiciel corresponde aux besoins des utilisateurs. Nous voulons aussi que le réseau reste fiable et puisse supporter le maximum d’usagers possible. Sécurité et facilité d’utilisation ne sont pas des notions antagonistes : plus Tor deviendra simple à utiliser, plus le nombre d’utilisateurs grandira, plus il sera difficile de pister une personne parmi toutes les connexions possibles, meilleure sera la sécurité pour tout le monde. Nous progressons, mais nous avons besoin de votre aide. Pourquoi ne pas mettre en place un relais, ou vous investir dans le développement.

Les tendances législatives et technologiques actuelles menacent de plus en plus notre anonymat, restreignant ainsi notre liberté d’expression et d’accès à l’information sur l’Internet. Cela fragilise également la sécurité nationale et les infrastructures critiques en rendant les communications entre les individus, les organisations, les sociétés, et les gouvernements, vulnérables à l’analyse de trafic. Chaque utilisateur et chaque relais introduit de la diversité, renforçant ainsi la possibilité offerte par Tor de nous laisser reprendre le contrôle de notre sécurité et de notre vie privée.

Publié dans Uncategorized | Laisser un commentaire

A Smoother Street View

Microsoft’s new toy allows for a more seamless walk down an online avenue.

By Tom Simonite
Wednesday, July 28, 2010

New street-level imaging software developed by Microsoft could help people find locations more quickly on the Web. The software could also leave new space for online advertising.

Step back: Street Slide stitches together slices from multiple panoramas, making it possible to see all the shops on a street at once.

Credit: Microsoft Research video

How Street Slide works.

Services like Google Street View and Bing Streetside instantly teleport Web surfers to any street corner from Tucson to Tokyo. However, the panoramic photos these services offer provide only a limited perspective. You can’t travel smoothly down a street. Instead, you have to jump from one panoramic « bubble » to the next–not the ideal way to identify a specific address or explore a new neighborhood.

Microsoft researchers have come up with a refinement to Bing Streetside called Street Slide. It combines slices from multiple panoramas captured along a stretch of road into one continuous view. This can be viewed from a distance, or « smooth scrolled » sideways (see video).

« Today’s services plunk you down inside a bubble in a particular location, » says Michael Cohen, a senior scientist at Microsoft Research. « [Street Slide] helps you actually navigate using street- side imagery. » Cohen developed Street Slide with colleagues at Microsoft; the group’s work will be presented at the SIGGRAPH 2010 computer graphics conference in Los Angeles later this week.

A person using the original version of Streetside (as well as Google’s Street View) can rotate–within a « bubble »–to look in any direction. But this provides only a limited view of the buildings on a street, explains Cohen. « You want to back up until you can see the whole street but can’t because the buildings on the other side are in the way; we create that viewpoint using images taken from all the bubble panoramas along a street. »

Publié dans Uncategorized | Laisser un commentaire

Making 3D Maps on the Move

A vehicle uses off-the-shelf components to build 3D maps of an area.

By Kristina Grifantini

Wednesday, November 18, 2009

At a robotics conference last week, a vehicle called ROAMS demonstrated a cheap approach to mobile map-making.

Map maker: This vehicle uses a rotating laser and video camera to generate 3D maps of its environment.
Credit: Stevens Institute of Technology
Multimedia
video Watch ROAMS in action.

ROAMS (Remotely Operated and Autonomous Mapping System) was created by researchers at the Stevens Institute of Technology in Hoboken, NJ, with funding from the U.S. Army. It uses several existing mapping technologies to build 3D color maps of its surroundings, and it was demonstrated at the 2009 IEEE conference on Technologies for Practical Robot Applications in Woburn, MA.

The system uses LIDAR (Light Detection and Ranging), which involves bouncing a laser off a rapidly rotating mirror and measuring how the light bounces back from surrounding surfaces and objects. The same technology is already used to guide autonomous vehicles, to make aerial maps, and in spacecraft landing systems.

A conventional 3D LIDAR system, which consists of several lasers pointing in different directions, costs over $100,000. The Stevens researchers created a cheaper mapping system by mounting a commercial 2D LIDAR sensor, which costs about $6,000, on a pivoting, rotating framework atop the vehicle. While the system has a lower resolution than a regular 3D LIDAR, it could still be used for low-cost architectural surveying and map making in military situations, the researchers say. « The prototype system is around $15,000 to $20,000, » says Biruk Gebre, a research engineer at Stevens who demonstrated the device.

The system takes about 30 seconds to scan a 160-meter-wide area. A color camera also on the rotating frame provides color information that is added to the map later on. And the Stevens researchers developed a way to maintain the same resolution by automatically adjusting the scanning process depending on the proximity of objects. A human operator rides in a larger vehicle that follows the robotic one from up to a mile away, says Kishore Pochiraju, professor and the director of the Design and Manufacturing Institute at Stevens. Ultimately, says Pochiraju, « we want to leave this robot in a location and ask it to generate a complete map. » Such a vehicle could, for example, drive into a dangerous area and generate a detailed map for military personnel.

« They’re using a relatively low-cost system, » says John Spletzer, an associate professor at Lehigh University who uses similar technology to create autonomous wheelchairs. « There’s a lot of groups working on it; it’s pretty interesting. »

Nicholas Roy, an associate professor at MIT who develops autonomous and self-navigating vehicles, also notes that other research groups have developed similar technology. He says that the biggest challenges in autonomous map-making are identifying obstacles and sharing mapping between several robots.

Publié dans Uncategorized | Laisser un commentaire

Exalead Acquired by Dassault Systems

By: Charles Laughlin, 9 Jun 2010

ScreenHunter_01 Jun. 09 14.23

The French search software company Exalead has been acquired by Dassault Systems, a company that specializes in 3D and product lifecycle software. The purchase price was 135 million euros. Exalead is a regular at Yellow Pages industry events in Europe and North America. The company’s client list includes PagesJaunesLe 118 218, a French online directory; Friendster; Yell.com; and Yakaz, a classifieds search engine, among many others.

Publié dans Uncategorized | Laisser un commentaire

Apple achète des cerveaux de Québec

Depuis l'acquisition d'Apple, la majorité des employés de...  (Infographie Le Soleil)

Depuis l’acquisition d’Apple, la majorité des employés de Poly9 ont quitté Québec pour aller s’installer dans les bureaux du géant informatique situés dans la Silicon Valley, en Californie.

Infographie Le Soleil

Pierre Couture
Le Soleil

(Québec) Apple a tellement aimé la petite entreprise de haute technologie de Québec Poly9 qu’elle l’a achetée et a aussitôt déménagé la majorité de ses employés en Californie, a appris Le Soleil.

La transaction, survenue récemment, a surtout permis à Apple de mettre la main sur une expertise québécoise de pointe développée par Poly9 dans le secteur de la cartographie Web.

Ces dernières années, Poly9 a surtout mis au monde des interfaces de programmation (API) pour plusieurs gros clients comme Apple, Microsoft, Yahoo, MSNBC et NORAD. Poly9 s’appuyait notamment sur les bases cartographiques de Google Earth, de Google Maps, de MapQuest, de Platial, d’Urban Mapping et bien d’autres pour mettre au monde ses applications.

Demande de Norad

Poly9 avait notamment créé une application Web à la demande du Commandement de la défense aéro-spatiale de l’Amérique du Nord (NORAD) pour suivre le parcours du père Noël la veille et le jour de Noël.

Mardi, personne chez Poly9 et Apple n’a voulu commenter les détails de la transaction. Le président et cofondateur de Poly9, Denis Laprise, n’a pas rappelé Le Soleil.

Or, depuis l’acquisition d’Apple, la majorité des employés de Poly9 ont quitté Québec pour aller s’installer dans les bureaux du géant informatique situés dans la Silicon Valley, en Californie.

Seuls deux employés de Poly9 n’ont pas suivi la caravane pour des raisons familiales. Ils sont demeurés à Québec et travaillent maintenant à leur propre compte.

Officiellement, Poly9 existe toujours en sol québécois et détient une simple adresse postale dans le quartier Saint-Jean-Baptiste. On sait toutefois que le siège social de l’entreprise, rue Saint-Joseph, a été fermé il y a quelques semaines.

Très bon coup d’Apple

Depuis quelques jours, Le Soleil s’est d’ailleurs buté à un véritable mur du silence entourant les activités de Poly9. Aucun ancien employé de l’entreprise n’a voulu discuter ouvertement la transaction. «Nous avons signé des ententes de confidentialité», a d’ailleurs fait savoir l’un d’eux, très poliment.

Quoi qu’il en soit, les observateurs de la scène informatique consultés mardi par Le Soleil n’ont pas été surpris d’apprendre la transaction. «Apple a fait un très bon coup en acquérant d’agiles ninjas du Web», a formulé l’éditeur du magazine Baliz-Media.com, Luc Vaillancourt.

Selon ce dernier, les employés de Poly9 étaient reconnus par l’industrie d’abord pour leurs talents et leur créativité sans limite. «Ces gens-là sont des virtuoses capables de travailler sur des projets de très haute voltige dans l’univers du Web. Apple a donc mis la main sur des cerveaux québécois de très grande qualité», a-t-il ajouté.

Il faut savoir qu’au fil des ans, l’équipe de direction de Poly9 s’était d’ailleurs forgée une réputation fort enviable dans les cercles informatiques de la Silicon Valley lors des présentations Where 2.0., une foire informatique annuelle très courue par l’industrie.

L’influent Tim O’Reilly (fondateur d’O’Reilly Media), qui édite des ouvrages sur l’informatique et les nouvelles technologies, avait d’ailleurs noté le talent des jeunes créateurs québécois de Poly9.

Publié dans Uncategorized | Laisser un commentaire

IPhone Gyroscope To Rev Up Location Apps

Elizabeth Woyke, 06.25.10, 6:50 PM ET

For developers who work with location data, the iPhone 4’s most exciting feature is one of its most hidden: the gyroscope.

The feature, which precisely measures orientation, will make location-based applications more interactive and accurate, say developers. Though gyroscopes are commonly found in remote-controlled flying objects, such as model airplanes, they have not been built into cellphones until now. A June 24 report from researcher iSuppli called the use of gyroscope-based control one of the iPhone 4’s « major innovations. »

In his early June introduction to the new iPhone, Apple Chief Executive Steve Jobs said the three-axis gyroscope had been tied to the handset’s accelerometer and compass to provide six-axis motion sensing that could detect the device’s pitch, roll and yaw. « These phones are getting more and more intelligent about the world around them, » he added.

In his keynote Jobs mentioned games as an area that would benefit from the gyroscope. But people who make navigation applications say they are also excited about the new feature. « You will see maps go from two dimensions to things you can interact with, » says Christian Petersen, the vice president of CloudMade, a start-up that provides geographic-related tools to developers.

According to Petersen, that means someone using a mapping service would be able to view a store in 3-D as well as see basic details about it, such as name and location. Users could click on stores they wanted to stop by and the app would map out the most efficient route. It could also automatically sense when a store had been visited and remove it from the list.

« This is about taking the map experience to the next level with your phone tracking where you are and knowing where you want to go, » says Petersen. Currently, most mapping apps can do little more than zoom in where a user is clicking or pointing. The reason: The maps they use are simply pictures. Rendering information-rich vector maps requires more processing power, which can be difficult to provide on phones.

Developers also believe the gyroscope will improve the accuracy of their apps. Andy Gstoll, the chief executive of Mobilizy in Austria, says the gyroscope should enhance his company’s mobile navigation system, Wikitude Drive, by tracking changes of direction more meticulously than alternate methods, such as GPS, compass or curve radius calculations. Because the gyroscope doesn’t rely on a network connection, it will also help apps determine users’ locations in places like tunnels, which typically cut off GPS data, says Gstoll. Petersen says Skobbler, a free navigation app based on CloudMade tools, will be updated to include gyroscope data.

These gains may be most evident in augmented reality apps, which use phone compasses to superimpose computer-generated images onto a view of the user’s real-world surroundings. Like regular compasses, these mobile compasses operate best when held flat. People usually grip their phones at an angle, however, particularly if they’re trying to peer at information on the screen. Gyroscopes will work no matter how the phone is held, say developers.

Gstoll says the gyroscope will make Mobilizy’s augmented reality app, Wikitude World Browser, more useful because it can interact with 3-D objects more precisely than other positioning sensors. Maarten Lens-FitzGerald, cofounder of augmented reality browser Layar, says the new sensor will make the app « even more immersive. »


The next step may be linking augmented reality to games. Game developer Ubisoft recently incorporated Layar into a promotion for its « Splinter Cell » videogame, for instance. The campaign asked players to complete several tasks in person in exchange for a discount on the game. Adding a gyroscope to Layar would make these spin-off games more realistic by enabling participants to fight by shaking and waving their phones, similar to the way people play on the Nintendo Wii. « There are lots of possibilities, » says Lens-FitzGerald. « Think sword fights … light saber fights! »

CloudMade also sees new potential for smart, location-based games. The company is working with a dozen game publishers and expects the first collaborations to be released in November or December. One idea is to program local photos or landmarks to appear in a game when users approach a particular city. Such a feature would add « 20% extra value » to a game’s user experience, estimates CloudMade’s Petersen.

There are so many expected gains, in fact, that developers want other handset makers to adopt gyroscopes. « We’d like to support all devices in the same way, » says Layar’s Lens-FitzGerald. Besides the iPhone, Layar also supports phones that run on Google’s Android, Samsung’s Bada and–soon–Nokia’s Symbian platform.

Petersen believes companies like HTC and Samsung will catch up soon. « Some manufacturers probably talked to suppliers and knew Apple would do this, » he says.

To read more of Elizabeth Woyke’s stories, click here. Contact the writer at ewoyke@forbes.com.

Publié dans Uncategorized | Tagué , | Laisser un commentaire