L’Internet et Les Attaques Terroristes Contre l’Amérique

Les questions et réponses suivantes sur l’impact de la récente attaque terroriste contre l’Amérique (en termes d’Internet) constituent la base d’une interview que j’ai fournie pour le magazine française NetEconomie. Interviewé par la journaliste Ariane Beky (abeky@neteconomie.com).

Index

Question: Comme citoyen américain et consultant en informatique et communications à l`Université de Washington, comment avez-vous réagi aux attentats du 11 septembre 2001 contre le World Trade Center et le Pentagone?

Question: Quelle est la différence la plus prononcée entre la manière dont Internet et les autres médias traitent ces informations?

Question: Comment l’omniprésence de la communication instantanée impacte-t-elle nos vies?

Question: Qu’est-ce qui attend notre monde après ces événements ? Allons-nous vers un nouveau “rapport de forces” entre les nations démocratiques et les groupes terroristes, qui frappent sans sommation et où ils veulent? Ou le monde tombera-t-il dans les griffes d’une troisième guerre mondiale?

Question: Comme citoyen américain et consultant en informatique et communications à l`Université de Washington, comment avez-vous réagi aux attentats du 11 septembre 2001 contre le World Trade Center et le Pentagone?

Réponse: Au début, tout semblait irréel et lointain. Mais après le déluge de couverture médiatique et les nombreuses conversations avec les personnes touchées, j’ai commencé à me sentir vraiment triste de ce qui s’est passé. En tant que citoyen américain, j’ai ressenti un lien profond avec mon pays et ses principes cardinaux, et j’ai été profondément ému par les innombrables manifestations d’unité et de résilience. Au cœur de Seattle, les gens ont laissé un million de fleurs (c’est le nombre réel rapporté), tandis qu’à notre université, j’estime que plus de 5000 personnes se sont réunies dans une veillée émouvante, se donnant la main et chantant des ballades d’espoir et de solidarité.

J’ai été complètement fasciné par la réponse rapide et proactive des gens pour protéger les peuples musulmans et arabes locaux. Chaque mosquée de Seattle que je connaisse était ornée de fleurs et de drapeaux américains largement donnés par des non-musulmans. Musulmans et non-musulmans se sont alignés bras dessus bras dessous, saluant les voitures qui passaient et conjurant les représailles.

Bien qu’il y ait eu quelques incidents d’attaques contre des mosquées et des individus musulmans (également contre des sikhs et des chrétiens soudanais qui ont été confondus avec des musulmans), le message prédominant que j’ai observé à la fois dans les médias et dans les individus était celui de l’inclusivité, appelant à traiter ces personnes comme des compatriotes américains. Cela contraste fortement avec la situation de la Seconde Guerre mondiale, lorsque ma femme, d’origine japonaise, a grandi dans un camp de concentration de l’Idaho créé par notre gouvernement. Peut-être que nous, en tant que société, avons appris quelque chose.

La générosité et la compassion manifestées par les stations de radio et de télévision, les écoles, les entreprises et les gens ordinaires dans leur soutien massif aux victimes étaient vraiment encourageantes. Les banques de sang et les organisations caritatives ont été inondées de dons. Je n’avais jamais vu de telles représentations de la force collective et de l’engagement indéfectible envers une cause commune. La tragédie avait suspendu une grande partie de nos routines habituelles, la télévision et la radio diffusaient sans arrêt les nouvelles, les événements sportifs et autres étaient annulés, et beaucoup d’entre nous se sont abstenus de travailler car nous étions collés aux nouvelles et aux émissions en ligne.

Question: Quelle est la différence la plus prononcée entre la manière dont Internet et les autres médias traitent ces informations ?

Les moyens par lesquels les médias de masse et Internet fournissent des informations sont très différents. Le premier est soumis au contrôle d’une poignée de conglomérats qui ont dévoré des groupes indépendants, laissant peu de place à la diversité. Les informations sont présentées dans des quantités, des formats et des ordres prédéterminés, sans grande possibilité d’engagement, d’exploration de liens connexes ou d’analyse critique.

D’un autre côté, les principales limites d’Internet sont sa bande passante, ses limites de capacité, et sa sensibilité aux virus. Beaucoup craignaient qu’Internet ne s’effondre en temps de crise nationale, mais malgré quelques obstacles, il fonctionnait généralement bien. Par exemple, un ancien collègue de la chaîne Disney a partagé qu’il avait vu une telle augmentation de volume qu’il pensait initialement qu’il s’agissait d’une attaque par déni de service. Mais après avoir réalisé la situation réelle, ils ont rapidement pris des mesures pour réduire la taille de leur contenu en éliminant la plupart des graphiques et en comprimant leurs fichiers plus de 10 fois, assurant ainsi un flux d’informations ininterrompu. Personnellement, je n’ai rencontré aucun problème majeur dans l’accès aux pages Web ou au courrier électronique.

Internet Email s’est avéré un outil très puissant pour notre équipe au milieu du chaos: l’un de nos collègues qui devait prendre la parole au Pentagone a envoyé un seul email pour nous rassurer sur sa sécurité. Un autre membre de l’équipe a utilisé Internet pour trouver des photos du World Trade Center et a créé une représentation abstraite des tours avec une entaille symbolique. L’image poignante, jointe à un e-mail, lui a permis d’exprimer ses émotions profondes à ses pairs. 

Internet est un outil puissant qui vous donne l’autonomie de suivre votre propre chemin et d’aller où vous voulez quand vous voulez, alors qu’avec les médias de masse, vous êtes un spectateur passif. Par exemple, Internet vous offre la possibilité d’alterner les sources d’information comme les médias en streaming diffusés par la BBC que beaucoup d’entre nous ont regardés au travail, et qui nous ont donné une perspective différente de celle fournie par les émissions américaines.

Mais, à mon avis, ce sont les groupes de discussion Internet qui offrent le plus de pouvoir d’expression. Ces communautés dynamiques exposent non seulement des points de vue alternatifs et vous invitent à exprimer les vôtres, mais vous incitent également à remettre en question vos croyances par des critiques rigoureuses (j’ai observé que si je fais des erreurs substantielles, les autres membres du groupe de discussion sont prompts à me corriger).

Prenez, par exemple, ma propre fascination pour la technologie spatiale. Les médias et les agences gouvernementales de tous les pays ont convaincu le public et la plupart des scientifiques que les vols spatiaux DOIVENT être exorbitants, complexes et périlleux – quelque chose de réservé uniquement aux héros astronautes. Ceux d’entre nous qui viennent d’une formation scientifique et qui ont accès à des opinions d’experts sur des groupes de discussion à vocation technique sont bien conscients que les coûts actuels sont à la fois injustifiables, totalement inutiles et un stratagème politique.

En ce qui concerne l’attaque actuelle, il est courant pour de nombreux Américains de percevoir le monde uniquement à travers le prisme des médias de masse, ce qui peut conduire à une compréhension restreinte des cultures étrangères et des effets étendus de la politique étrangère américaine. Souvent, cette politique est perçue comme bienveillante et visant à promouvoir la démocratie, reflétant mes propres idées préconçues jusqu’à ce que je tombe sur des compatriotes américains qui avaient servi à l’étranger en tant que volontaires ou chercheurs du Peace Corps. Leurs expériences ont brossé un tableau contrasté, soulignant comment la politique américaine donne la priorité à la promotion des intérêts commerciaux et à la sécurisation de l’accès à des ressources précieuses, sans tenir compte des cultures ou des populations locales.

Avant l’avènement d’Internet, ma compréhension des raisons de l’impopularité de l’Amérique aurait été sévèrement limitée si je n’avais pas établi ces connexions vitales. Cependant, avec la disponibilité de ces perspectives sur le Web, toute personne équipée d’un ordinateur modeste et d’une connexion Internet peut facilement y accéder. De plus, ces points de vue apparaissent plus fréquemment dans les discussions des médias grand public, soulignant notre tendance à soutenir les régimes répressifs qui servent nos intérêts économiques.

Question: Comment l’omniprésence de la communication instantanée impacte-t-elle nos vies?

Les encyclopédistes français du XVIIIe siècle croyaient avec ferveur que la cause profonde de la plupart des maux du monde était simplement le manque d’information et que l’octroi d’un accès illimité à la connaissance inaugurerait un monde meilleur. Pourtant, même après la publication de leurs œuvres, l’humanité était toujours en proie aux horreurs de la Révolution française, à l’esclavage généralisé, aux guerres modernes catastrophiques, à l’Holocauste, au régime inhumain de Pol Pot et à d’innombrables autres atrocités. Cela montre clairement que la simple disponibilité des informations ne suffit pas.

Le rythme fulgurant des communications est sur le point de s’accélérer encore plus dans un proche avenir. Autrefois, nos moyens de communication étaient limités à des lieux spécifiques, tels que les téléphones fixes ou les téléviseurs dans nos maisons ou nos bureaux. Cependant, avec la prolifération des téléphones portables et des navigateurs Web PDA, la communication est désormais possible presque partout. Et dans moins d’une décennie, les ordinateurs portables équipés de casques hautes performances et soutenus par une infrastructure complète offriront une suite considérablement améliorée. Nous pouvons nous attendre à un téléviseur 3D grand écran, un magnétoscope, une radio, un lecteur CD, un courrier électronique, un appareil photo, un caméscope, un ordinateur, un lecteur de jeux vidéo, un journal, des livres, des magazines, des cartes, des graphiques et bien plus encore.

Dans un avenir proche, les caméras deviendront omniprésentes, nous permettant de capturer facilement des images en faisant simplement un geste ou en émettant un son. Nous pouvons inviter nos appareils à prendre une photo et à la stocker automatiquement avec un tampon heure-date-GPS-emplacement et quelques mots-clés que nous prononçons à voix haute pour faciliter la récupération. Cette fonctionnalité s’étendra également à la capture de clips de mouvement.

Bien que cette technologie nous permettra d’enregistrer des scènes qui pourraient aider à prévenir ou à résoudre des crimes, cela se fera au détriment de notre vie privée. De plus, cela nous expose à un déluge d’informations potentiellement non pertinentes, trompeuses et inexactes, ainsi qu’à des virus informatiques malveillants qui peuvent compromettre notre identité et sécurité.

Alors que beaucoup d’entre nous dans l’industrie de l’information attendent avec impatience de telles perspectives, la majorité des individus ne recherchent pas de nouvelles informations mais la validation de leurs croyances existantes plutôt que de s’exposer à diverses perspectives qui peuvent remettre en question et élargir leur compréhension.

Question: Qu’est-ce qui attend notre monde après ces événements ? Allons-nous vers un nouveau “rapport de forces” entre les nations démocratiques et les groupes terroristes, qui frappent sans sommation et où ils veulent? Ou le monde tombera-t-il dans les griffes d’une troisième guerre mondiale?

Mes émotions oscillent entre espoir et pessimisme. D’une part, je suis porté par la perspective de nouvelles technologies qui pourraient aider à atténuer les politiques étrangères destructrices de l’Amérique. Par exemple, les ordinateurs portables qui sont alimentés par la chaleur et le mouvement du corps et pèsent moins d’un demi-kilogramme, ont le potentiel de remplacer les plusieurs centaines de watts de matériaux et d’énergie que la plupart des familles consomment, en plus des centaines ou des milliers de livres de journaux et de magazines qui sont utilisés chaque année. Les piles à combustible qui réduisent considérablement les besoins en énergie et en matériaux, ainsi que les sources d’énergie renouvelables telles que l’énergie éolienne et solaire, combinées à des efforts de conservation, pourraient également réduire considérablement l’immense consommation de matériaux de l’Amérique et, par conséquent, rendre inutile une grande partie de notre ingérence dans d’autres pays.

Malgré les progrès continus et l’accessibilité fournis par Internet, il reste une cible perpétuelle d’intentions malveillantes. Les terroristes ont exploité l’immensité d’Internet pour orchestrer et synchroniser leurs attaques; le FBI découvrant que les attaquants utilisent les sites des bibliothèques publiques pour leur communication. De plus, Internet et ses composants associés sont très sensibles aux cyberattaques. Par exemple, aujourd’hui, j’ai dû télécharger des correctifs de sécurité pour me protéger contre le virus Nimda, qui peut infecter votre système simplement en visitant une page Web.

Les experts en sécurité de notre université ont astucieusement démontré que les fonctions complexes de commande et de contrôle des infrastructures critiques, allant des pipelines et des barrages à l’approvisionnement en eau, aux réseaux électriques, aux systèmes de transport, etc., sont dangereusement exposées aux attaques d’individus ayant des connaissances spécialisées. Leurs journées sont actuellement consacrées à repousser les assauts constants de sources introuvables et anonymes. Cette vulnérabilité est le résultat de plusieurs facteurs, notamment l’omniprésence d’ordinateurs personnels bon marché, l’accès sans entrave à Internet, les failles de sécurité récurrentes qui surviennent avec la sortie de nouveaux produits et mises à jour, et l’ouverture de la société américaine.

Comme pour les parasites au sein des systèmes biologiques qui ont stimulé le plus grand élan de progrès évolutif, j’espère sincèrement que nos efforts incessants pour vaincre les hackers “parasites” porteront ces fruits. Une telle progression devrait également impliquer la création de systèmes de secours, magistralement contrôlés par des opérateurs humains, pour fournir un filet de sécurité fiable.

Avions Militaires Américains

Original article: http://www.joebaugher.com/uscombataircraft.html

Bienvenue sur mon site consacré aux avions militaires américains ! On y trouve des articles sur les avions militaires américains, des tout premiers avions du début des années 1920s jusqu’aux avions les plus modernes de l’époque actuelle.

Avion de chasse américain

Avion bombardier américain

Avion d’attaque américain

Avion de transport militaire américain

La plupart de ces articles ont été publiés à l’origine dans les groupes de discussion sci.military.moderated et rec.aviation.military sur USENET, il y a quelques années. Veuillez patienter pendant que je les convertis tous au format HTML et les installe ici. Revenez ici périodiquement pour voir ce que j’ai ajouté récemment.

​​J’aimerais entendre toute personne qui a des ajouts ou des corrections à ces articles.  Dites-moi également s’il y a d’autres avions qui devraient être couverts. Oui, je sais – je n’ai pas couvert beaucoup d’avions basés sur des porte-avions de la Marine. Je vous promets que j’y arriverai un jour, c’est sûr, c’est sûr 🙂

Photographies 

Oui, je sais, je n’ai pas de photos postées ici. Il y a trois raisons à cela. Tout d’abord, mon espace disque disponible est limité et une bonne photo peut occuper plusieurs dizaines de Ko de mémoire. Deuxièmement, il y a beaucoup d’autres sites qui publient des photos, et vous pouvez obtenir les URL de plusieurs de ces sites en jetant un œil à la page de lien de mon site de l’aviation. Troisièmement, et c’est peut-être le point le plus important, la publication de photos pose des problèmes de droits d’auteur. Chaque photo (sauf évidemment de celles que j’ai prises moi-même) appartient à QUELQU’UN, et je ne veux pas me lancer dans la chasse aux possessions et à l’obtention des autorisations.

Droits D’auteur

Je n’ai pas l’intention de violer les droits d’auteur de quiconque en publiant ces articles. C’est l’une des raisons pour lesquelles aucune photographie n’apparaît ici. J’ai fait tout mon possible pour m’assurer que toutes mes sources sont bien référencées et, si nécessaire, que les autorisations appropriées ont été obtenues. Néanmoins, il est toujours possible que j’aie négligé par inadvertance quelque chose d’important. Si vous trouvez ici quelque chose qui empiète sur vos droits d’auteur ou qui n’a pas été crédité correctement, faites-le moi savoir et je vais immédiatement supprimer ce matériel ou m’assurerai que les autorisations appropriées sont obtenues.

Si vous souhaitez lier votre site au mien, ou si vous souhaitez utiliser une partie de ce matériel sur votre propre site, n’hésitez pas à le faire.

Envoyez vos commentaires et/ou suggestions par e-mail à: jFbaughter@gmail.com

Trouvons le Maillon le Plus Faible des Détecteurs de Personnes

Original article: https://faculty.cc.gatech.edu/~parikh/person_detection.html

Devi Parikh et Larry Zitnick

Résumé 

La détection de personnes reste un problème populaire et difficile en vision par ordinateur. Dans cet article, nous analysons des modèles basé sur les pièces

pour la détection de personne afin de déterminer quels composants de leur pipeline pourraient bénéficier le plus d’une amélioration. Nous accomplissons cette tâche en étudiant de nombreux détecteurs formés à partir de combinaisons de composants effectuées par des sujets humains et des machines. Le modèle basé sur les pièces que nous étudions peut être divisé en quatre composantes: détection des caractéristiques, détection des parties, notation spatiale des parties et raisonnement contextuel incluant une suppression non maximale. Nos expériences concluent que la détection de parties est le maillon le plus faible des ensembles de données de détection de personnes. La suppression et le contexte non maximaux peuvent également améliorer considérablement les performances. Cependant, l’utilisation de modèles spatiaux humains ou de machines n’affecte pas de façon significative ou constante la précision de détection.

Motivation 

La détection de personnes est un problème important, mais ouvert et difficile en vision par ordinateur. Récemment, les détecteurs de personnes ont fait des progrès significatifs en utilisant des modèles basés sur les pièces. Les chercheurs ont exploré diverses représentations de caractéristiques d’images, différents modèles d’apparence pour les parties, une modélisation spatiale sophistiquée des configurations d’objets, ainsi que des modèles expressifs de suppression non maximale et de contexte. Chacune de ces approches propose un ensemble complexe de composants interdépendants pour fournir les résultats finaux de la détection. Si la complexité supplémentaire des approches a permis d’améliorer les performances, il est difficile de comprendre le rôle de chaque composant dans la précision finale de la détection.

Proposition

Nous proposons une analyse approfondie des modèles basés sur les pièces afin de comprendre quels composants du pipeline pourraient bénéficier le plus d’une amélioration. Nous accomplissons cette tâche en utilisant des sujets humains pour effectuer les composants individuels précédemment effectués par l’algorithme de la machine. Par exemple, au lieu d’utiliser un classificateur automatique tel qu’un SVM latent formé sur des descripteurs HoG pour détecter des parties d’objet, nous utilisons des sujets humains pour déterminer si un petit patch d’image contient une tête, un pied, un torse, etc. On trouvera ci-après des illustrations des différentes tâches effectuées par des sujets humains :

Expériences et Résultats

Nous évaluons la précision de détection de différents détecteurs (voir ci-dessous) composés de diverses combinaisons de composants réalisées par des sujets humains ou des implémentations de machines.

Les comparaisons entre divers sous-ensembles de ces détecteurs nous permettent de distinguer l’influence de chacun des composants du pipeline de détection de personnes à base de parties. Nous vous encourageons à consulter les comparaisons détaillées dans l’article, mais vous trouverez ci-dessous un résumé des résultats obtenus sur les ensembles de données PASCAL 2007 et INRIA. Nous constatons que la détection des parties est le maillon le plus faible de la détection de personnes basée sur les pièces. La suppression non maximale influence également les performances de manière non triviale. Cependant, l’utilisation de modèles spatiaux humains ou de machines n’affecte pas significativement la précision de détection.

Base de Données De Pièces

Parmi les grandes quantités de données humaines que nous avons recueillies dans le cadre de nos expériences, nous croyons que les éléments suivants pourraient intéresser la communauté.

Nous avons demandé à des sujets humains de classer de patches d’images qui se chevauchent dans l’une des huit catégories : tête, torse, bras, main, jambe, pied, autre-partie-de-personne, pas-une-personne. Les patchs ont été extraits de 50 images INRIA et 100 images PASCAL (2007), et ont été affichés de manière isolée et aléatoire afin que les sujets ne disposent d’aucune information contextuelle sur l’image. Nous avons extrait les patchs de la version originale haute résolution ainsi que d’une version basse résolution des images. Avant d’extraire les patchs, les images haute et basse résolution ont été transformées en l’une des représentations suivantes: couleur (régulière), niveaux de gris et gradient normalisé. Cela a donné un total de 45 316 x 6 = 271 896 patchs. 10 sujets humains ont classé chaque patch dans l’une des 8 catégories sur Amazon Mechanical Turk. 

Un instantané des données peut être vu ci-dessous, qui montre des exemples de patchs classés par la plupart des sujets comme tête, torse, jambe et aucun.

De même, nous avons demandé à 10 sujets humains de classer des sous-fenêtres d’images se chevauchant (total de 6 218 x 6 = 37 308 fenêtres) comme contenant une personne ou non (similaire à la détection de la “racine”). Comme pour les parties, les sous-fenêtres ont été extraites à partir d’images couleur haute et basse résolution, en niveaux de gris et en dégradés normalisés.

Nous fournissons ces données de classification des parties (patch) et de racine (fenêtre) en tant qu’ensemble de données de patch d’article.

** Télécharger ** Ensemble de données de correctifs partiels [89,3 Mo]

Visualizations

Un sous-ensemble de nos études humaines nécessitait que des sujets humains détectent des personnes à l’aide d’un ensemble précalculé de pièces. Les pièces peuvent être détectées par d’autres humains ou par une machine. Afin de s’assurer qu’aucune information préalable autre que les pièces détectées n’est utilisée par des sujets humains, nous avons créé des visualisations qui affichent les détections de pièces, mais aucune autre information dans l’image. Un exemple de visualisation peut être vu ci-dessous.

** Parcourir ** Les visualisations de certaines images utilisant les pièces détectées par l’homme et la machine peuvent être visualisées ici : INRIA_50 PASCAL2007_100. Les six premières colonnes montrent les parties détectées par l’homme (sur des images haute résolution régulières, en niveaux de gris, à gradient normalisé), et la dernière colonne montre les parties détectées par la machine sur des images haute résolution utilisant les détecteurs de Felzenszwalb et al. 2010. Pour les parties détectées par l’homme, les couleurs correspondent aux différentes pièces d’une personne (rouge : tête, vert : torse, bleu : bras, jaune : main, magenta : jambe, cyan : pieds, blanc : racine (personne), noir : aucune). Chaque patch est affiché avec une couleur correspondant à la catégorie qui a reçu le plus de votes parmi les 10 sujets.  L’intensité de la couleur correspond au nombre de sujets qui ont choisi la classe. Pour les pièces détectées par machine, les six couleurs sont arbitrairement attribuées à six pièces, et l’intensité de la couleur correspond au score de la détection de pièce.

Publication

D. Parikh et C. L. Zitnick

“Trouvons le Maillon le Plus Faible des Détecteurs de Personnes”

Conférence IEEE sur la vision par ordinateur et la reconnaissance de formes (CVPR), 2011

[affiche] [diapositives]

Soutien

Ce matériel est basé sur des travaux soutenus en partie par la National Science Foundation, Grant No. 1115719. Les opinions, résultats, conclusions ou recommandations exprimés dans ce document sont ceux de l’auteur ou des auteurs et ne reflètent pas nécessairement les vues de la National Science Foundation.