Aller au contenu
Règlement du forum ×

Tlemceni13

Membres
  • Compteur de contenus

    399
  • Inscription

  • Dernière visite

  • Jours gagnés

    9

Tlemceni13 a gagné pour la dernière fois le 25 janvier

Tlemceni13 a eu le contenu le plus aimé !

1 abonné

À propos de Tlemceni13

Converted

  • Lieu
    Algérie

Converted

  • Loisirs
    Lecture

Converted

  • Occupation
    Informaticien.

Visiteurs récents du profil

3 467 visualisations du profil

Tlemceni13's Achievements

Proficient

Proficient (10/14)

  • Very Popular Rare
  • One Year In Rare
  • One Month Later
  • Collaborator Rare
  • Week One Done

Recent Badges

202

Réputation sur la communauté

  1. Disable-NetAdapterRsc : Faut-il vraiment brider son optimisation réseau ? Si vous avez déjà fouillé les forums de gaming ou de virtualisation pour optimiser votre connexion, vous êtes sûrement tombé sur cette commande PowerShell : "Disable-NetAdapterRsc -Name *". Derrière ce nom barbare se cache une fonctionnalité réseau importante : le Receive Segment Coalescing (RSC). Mais avant de copier-coller cela aveuglément, voyons de quoi il s'agit vraiment. Qu'est-ce que le RSC ? Le Receive Segment Coalescing est une fonctionnalité de votre carte réseau (NIC) conçue pour réduire la charge de travail de votre processeur (CPU). Imaginez que vous receviez 1 000 petites lettres par jour. Vous devriez ouvrir chaque enveloppe une par une, ce qui prendrait énormément de temps. Le RSC agit comme un trieur intelligent : il regroupe ces 1 000 petites lettres dans un seul grand colis avant de le poser sur votre bureau. Votre CPU n'a plus qu'à "ouvrir" un seul segment au lieu de mille. Pourquoi voudrait-on le désactiver ? (Disable-NetAdapterRsc) Si le RSC est si efficace pour soulager le processeur, pourquoi existe-t-il une commande pour le supprimer ? La réponse tient en deux mots : Instabilité et Latence. 1. Le fléau des Gamers : Le Jitter Pour "regrouper" les paquets, la carte réseau attend quelques microsecondes afin d'en accumuler suffisamment. Dans un jeu ultra-compétitif (CS:GO, Valorant, League of Legends), cette micro-attente peut introduire une variation de latence appelée Jitter. En désactivant le RSC, vous forcez le système à traiter chaque paquet instantanément, ce qui peut rendre votre connexion plus "nerveuse" et stable. 2. Le cauchemar des machines virtuelles (Hyper-V) C'est le point le plus critique. Si vous utilisez Hyper-V ou WSL2 (Windows Subsystem for Linux), le RSC entre souvent en conflit avec le commutateur virtuel de Windows. Résultat : vos débits peuvent s'effondrer, passant par exemple de 1 Gbps à 50 Mbps sans raison apparente. 3. Les drivers capricieux Certaines cartes réseau gèrent mal le RSC de manière matérielle. Cela provoque des micro-déconnexions ou des ralentissements inexpliqués sur le Web. Guide pratique : Comment gérer le RSC sur votre PC Étape 1 : Vérifier l'état actuel Avant de désactiver quoi que ce soit, regardez si le RSC est actif sur vos adaptateurs. Ouvrez PowerShell en Administrateur et tapez : PowerShell Get-NetAdapterRsc Si les colonnes IPv4Enabled et IPv6Enabled affichent True, le RSC est en fonction. Étape 2 : Désactiver le RSC Pour le désactiver sur toutes vos cartes réseau (le * est un joker pour désigner tout le monde) : PowerShell Disable-NetAdapterRsc -Name * Étape 3 : Vérifier le changement Relancez la commande Get-NetAdapterRsc. Tout devrait être sur False. Verdict : Faut-il le faire ? Voici mon tableau récapitulatif pour vous aider à trancher : Profil utilisateur Recommandation Pourquoi ? Utilisateur standard (Netflix, Web) NON Vous ne verrez aucune différence et votre CPU travaillera plus. Gamer compétitif OUI (à tester) Peut stabiliser le ping et réduire le "stuttering". Utilisateur Hyper-V / WSL2 OUI (Indispensable) Règle souvent les problèmes de débit lent dans les VM. Connexion Fibre < 500 Mbps SANS RISQUE Votre CPU gérera facilement les paquets individuels. Important : Si après avoir exécuté la commande vous ne voyez aucune amélioration ou si votre CPU s'emballe bizarrement, vous pouvez tout rétablir avec : Enable-NetAdapterRsc -Name *.
  2. Finalement j'ai eu mon mois gratuit 120Mbps/s - 36Mbps/s up j'ai remarqué que dès qu'on consomme on a des pertes de paquets. 39ba à laliche
  3. j'ai cette version : V5R023C00S174 tous les mots de passe sont inutilisables.
  4. Est-ce que vous avez reçu un mois gratuit juste après qu'ils vous aient activé la ligne fibre comme c'est écrit sur leur site?
  5. Si votre routeur ne propose que l'UPnP et que votre logiciel ne sait pas l'utiliser, vous pouvez utiliser un client UPnP tiers pour "forcer" l'ouverture du port 80 manuellement depuis votre ordinateur. Logiciels pour ouvrir un port via UPnP manuellement Ces outils agissent comme un intermédiaire : ils envoient la commande d'ouverture au routeur à la place de votre logiciel. UPnP PortMapper (Windows, Mac, Linux) : Une application Java très simple qui détecte votre routeur et vous permet de créer une règle de redirection (Port Mapping) en quelques clics. UPnP Wizard (Windows) : Un petit utilitaire léger dédié spécifiquement à l'ajout manuel de ports dans la table UPnP du routeur. UPnP Router Control (Linux) : Pour les utilisateurs Linux, cet outil permet de gérer les redirections de ports via une interface graphique. Procédure type (exemple avec UPnP PortMapper) Lancez l'outil et cliquez sur "Connect" ou "Scan" pour qu'il trouve votre routeur sur le réseau. Ajoutez une règle : Port externe : 80 Port interne : 80 (celui sur lequel votre logiciel écoute). Protocole : TCP (généralement utilisé pour le port 80/HTTP). Adresse IP interne : Celle de votre ordinateur (ex: 192.168.1.15). Validez : L'outil envoie la requête et le port 80 apparaîtra comme ouvert dans la table NAT de votre routeur. Points de vigilance importants Port 80 réservé : Certains routeurs utilisent le port 80 pour leur propre interface d'administration. Si l'ouverture échoue, essayez un port alternatif (comme le 8080). Persistance : Contrairement au "Port Forwarding" classique, les règles UPnP peuvent parfois s'effacer après un redémarrage du routeur. Vous devrez alors relancer l'utilitaire. Pare-feu local : N'oubliez pas d'autoriser le port 80 dans le Pare-feu Windows ou celui de votre OS, sinon le trafic sera bloqué même si le routeur le laisse passer.
  6. @RedPsyrus Ils ont tout simplement désactivé l'admin "Admin account unavailable!", leur accès se fait autrement via le "superadmin", ce qu'il faut faire, c'est d'aller chez eux et de leur marteler la tête jusqu'à qu'ils le pondent!
  7. @yacine230 Normalement vous avez des IPs publiques, mets ton adresse réseau dans DMZ ou active UPNP.
  8. L’année 2026 marque un tournant : nous sortons enfin de l’ère où l’intelligence artificielle n'était qu'une affaire de « forteresses » (les data centers géants d'OpenAI ou Google). Bienvenue dans l'ère de l'IA collaborative P2P décentralisée, ou ce que certains appellent déjà le « Web3 de l'intelligence ». Voici un tour d'horizon complet de cette technologie qui transforme nos ordinateurs personnels en neurones d'un cerveau mondial. 1. Le Concept : L'IA sans "Big Tech" Traditionnellement, l'IA est verticale : une entreprise collecte vos données, les traite sur ses serveurs propriétaires et vous loue l'accès au modèle. L’IA collaborative P2P (Peer-to-Peer) renverse la pyramide. Elle repose sur une architecture horizontale où des milliers de participants (nœuds) mettent en commun leur puissance de calcul (GPU) et leurs données pour entraîner ou faire tourner des modèles. P2P : Pas de serveur central. Les nœuds communiquent directement. Décentralisée : Le contrôle et la gouvernance sont répartis. Collaborative : L'apprentissage se fait par morceaux, chaque contributeur apportant une pierre à l'édifice. 2. Comment ça marche ? La "Recette" Technique Pour que cela fonctionne sans qu'un seul acteur ne puisse tout couper, trois piliers techniques sont nécessaires : A. Le Model Sharding (Le fractionnement) Imaginez vouloir faire entrer un dictionnaire dans 100 petites boîtes. Des protocoles comme Petals permettent de fragmenter des modèles massifs (comme Llama-4 ou GPT-X). Chaque utilisateur héberge une petite partie des couches du réseau de neurones. Pour générer un texte, votre requête voyage de "pair en pair". B. Le Gossip Protocol (La rumeur structurée) Pour synchroniser des milliers d'ordinateurs ayant des connexions internet instables, on utilise des algorithmes de "commérage". L'information circule de proche en proche jusqu'à ce que tout le réseau soit à jour. C. Les couches d'incitation (Incentive Layers) Pourquoi prêteriez-vous votre carte graphique ? C'est là qu'intervient la blockchain. Des réseaux comme Bittensor ($TAO) récompensent les nœuds qui fournissent les meilleures réponses ou les calculs les plus précis via des jetons numériques. 3. Les leaders du mouvement en 2026 Le paysage a bien changé. Voici les projets qui dominent actuellement le secteur : Projet Spécialité Statut 2026 Bittensor Marché de l'intelligence Passé de 128 à 256 subnets spécialisés. Petals Inférence de LLM géants Permet de faire tourner des modèles de 1T+ paramètres sur des GPU grand public. ASI Alliance Agents autonomes Fusion de Fetch.ai et SingularityNET pour créer une "Superintelligence" partagée. Hivemind Entraînement collaboratif Capable d'entraîner des modèles à partir de zéro de manière décentralisée. 4. Pourquoi est-ce une révolution ? Résistance à la censure Une IA décentralisée n'a pas de bouton "OFF". Elle ne dépend pas des régulations d'un seul pays ou des choix idéologiques d'une seule firme californienne. Le coût (L'avantage des "GPU-poor") Louer du calcul sur AWS coûte une fortune. Utiliser la puissance dormante des millions de cartes graphiques de joueurs (le réseau DePIN) réduit les coûts d'inférence de près de 50 à 70 %. Confidentialité (Federated Learning) Au lieu d'envoyer vos données vers l'IA, c'est l'IA qui vient à vos données. Vous entraînez le modèle localement, et vous n'envoyez que les "mises à jour mathématiques" au réseau. Vos photos et documents ne quittent jamais votre machine. 5. Les défis restants (Parce que rien n'est parfait) Tout n'est pas rose au pays du P2P. En 2026, nous luttons encore contre : La latence : Faire transiter des données entre un PC à Paris et un autre à Séoul est plus lent qu'au sein d'un même data center relié par fibre optique. La sécurité "adversariale" : Comment empêcher un utilisateur malveillant d'injecter des données corrompues pour "rendre l'IA stupide" ? Les preuves de connaissance nulle (Zk-Proofs) commencent à résoudre ce problème, mais elles sont gourmandes en calcul. Note d'expert : En 2026, la fiabilité des réseaux décentralisés reste le principal frein pour les entreprises critiques (médecine, défense), qui préfèrent encore des environnements contrôlés. Conclusion L'IA collaborative décentralisée n'est plus une utopie de geek. C'est une infrastructure de secours vitale qui garantit que l'intelligence artificielle reste un bien public plutôt qu'un monopole privé. Si vous avez une carte graphique qui prend la poussière, elle pourrait bien devenir une unité de production de savoir mondial.
  9. Afin de prévenir de nouvelles fuites autour de GTA 6, Rockstar Games aurait mis en place un système de sécurité drastique incluant la diffusion volontaire de fausses informations internes pour tracer et identifier les sources d’indiscrétions. À quelques mois de la sortie de Grand Theft Auto 6, prévue le 19 novembre prochain sur consoles, Rockstar Games semble avoir considérablement renforcé ses mesures de sécurité internes. Selon plusieurs observateurs proches de l’industrie du jeu vidéo, le studio irait jusqu’à diffuser délibérément de fausses informations au sein de ses équipes afin d’identifier d’éventuels responsables de fuites. Une stratégie de traçabilité bien rodée Le principe, connu dans d’autres secteurs, consiste à transmettre des versions légèrement différentes d’une même information à différents interlocuteurs, testeurs, sous-traitants ou partenaires. Il peut s’agir, par exemple, de noms de missions modifiés ou de détails cartographiques volontairement altérés. Si l’une de ces variantes apparaît publiquement, il devient alors possible de remonter jusqu’à la personne qui l’a divulguée. Lire la suite sur ---> https://www.tomshardware.fr/gta-6-rockstar-utilise-des-methodes-dignes-dune-agence-de-renseignement/
  10. @genio La technologie GPON (celle que nous avons presque tous) monte jusqu'à 2,5 Gbit/s en téléchargement et 1,25 Gbit/s en envoi, le XGSPON utilise d'autres longueurs d'onde capable de monter jusqu'à 10Gbits/s symétriques.
  11. La 5G en Tunisie ce sera aussi le cas en Algérie à savoir un débit ridicule pour la technologie utilisée. https://www.youtube.com/shorts/-8iPClLLPLY
  12. @genio Le routeur n'est pas si mauvais, mais bon, ils auraient pu faire un effort en nous proposant de l'Ethernet à 2.5Gbps ce sera future proof.
  13. @azedlal Je n'en ai aucune idée, je vais leur demander de réactiver l'ADSL jusqu'au jour où ils interviennent pour la fibre.
×
×
  • Créer...