Communication et informatique

La folie holo

Basées sur des techniques d'holographie, les animations tri-dimensionnelles, après le flop des années 2000, sont devenus un must en matière d'image, juste devant la cage 3D. Dans des conditions idéales (luminosité réduite, matériel de haut niveau), elles peuvent donner l'impression d'avoir face à soit une personne en chair et en os et trouvent de nombreuses applications industrielles et publicitaires. Il n'est plus exceptionnel de voir une sportive géante faire son footing à 6m du sol autour d'un building de Downtown avant de vanter les mérites du nouveau déodorant Strauna biotech, et si les ingénieurs peuvent ajouter l'odeur, ils peuvent aussi ajouter le son, ce qui oblige les gens qui marchent en dessous à crier dans leurs portables pour se faire entendre de leurs interlocuteurs. Pour un tel rendu il y a un gros travail de pré-enregistrement et de préparation de la zone. Hors quelques salles spécialement équipées, les holos restent troublés, légèrement transparents et manquent encore singulièrement de stabilité. Lorsqu'on est pas sur un portable, on communique de plus en plus par holo-com. Le récepteur projette un hologramme translucide de celui qui émet (à la Obiwan-Kenobi-vous-êtes-mon-dernier-espoir). Les grandes entreprises ou les centres de conférence peuvent même projeter l'environnement de l'un des communicants. Ainsi, Paul est dans une salle de télécommunication et communique avec Eve à des milliers de kms de là. Paul décide de travailler à ses côtés et la salle où est Eve est projetée autour de Paul. Il peut donc "voir" les personnes qui entrent et qui sortent, leur parler, se pencher "derrière" l'écran de Eve et regarder ce qu'elle lui montre. De son côté, Eve reste dans le monde physique mais a un hologramme de Paul qui se ballade dans la pièce.

Écrans et informatique

Ils sont devenus omniprésents et prennent comme support à peu-près tout et n'importe-quoi. Le papier, même s'il est souple et si l'on peut écrire dessus, est électronique. C'est un écran qui reconnait votre écriture et la transforme en caractères informatiques. Cette feuille de papier par simple commande tactile peut afficher votre dernier rapport, les dernières news ou le film que vous avez loué. Et c'est pareil pour beaucoup de frigos, de tables, parfois de murs qui proposent des applications en rapport, ou non, avec leur support. D'ailleurs, on ne fait plus la distinction entre un écran et un ordinateur. Ceux-ci sont devenus tellement miniaturisés qu'ils sont partout. Pour les piloter, on fait du tactile ou du vocal. Pour les aficionados, il est possible à beaucoup de supports de projeter un clavier holographique au besoin. Même au travail, il n'existe plus d'ordinateurs au sens Unités Centrales. On se connecte sur un écran en s'identifiant vocalement (en complément d'une identification visuelle automatique) et on accède à son bureau virtuel depuis n'importe où sur l'intranet de l'entreprise. Les données peuvent être stockées sous la formes de "cubes" d'un téraoctet en général, mous, sobres ou rigolos d'environ 1cm sur 1 cm qui peut être étiré dans diverses formes pour voir ce qu'on a écrit dessus ou optimiser son rangement. Ce n'est pas que le composant de stockage ait besoin d'autant de volume mais les constructeurs s'aperçurent que plus petit, les client les perdaient. La lecture des cubes se fait en les posant (ou jetant) sur des surfaces aimantées et ils sont aussitôt lus par le matériel connecté directement ou non à la surface. Il est possible d'y placer des données qui seront lues d'une certaine manière, ou bien en vrac comme un disque dur d'antan.

L'ère du sans fil

Les protocoles de transmission de données numériques par onde radio se sont développés à l'extrême et de manière anarchique. Les réseaux de communication par bornes-relais terrestres des centres urbains et des municipalités riches deviennent des obèses au bord de la saturation. La principale utilisation de ces protocoles est dédiée aux "agents", ces ordinateurs/téléphones/console de jeu de poche qui relient la plupart des habitants des grandes villes à leurs réseaux sociaux et leur travail. Depuis quasiment n'importe-où dans la cité on peut accéder au réseau domotique de la maison familiale, discuter par video-mail, visionner un film, réserver un restaurant, localiser son chien munit d'un GPS... La portée des bornes étant assez courte, on ne capte plus dès que l'on se trouve dans une zone où ces bornes sont absentes, comme une zone industrielle isolée, les dustlands où les zones où les gangs ont délibérément détruit ces bornes pour augmenter leur pouvoir sur la zone, comme c'est le cas dans pas mal de parties de South Central. C'est le même principe lorsque l'on se rend à la campagne, ce qui rend angoissant l'idée de quitter la ville pour beaucoup d'Angelinos...

Ordinateurs quantiques

A leur apparition, en 2023, les processeurs de ces machines étaient composés d'une soupe chimique, des molécules de 2,3 dibromothiophène. Depuis, l'apport de la nanotechnologie a sensiblement modifié la composition moléculaire des processeurs quantiques mais le principe reste le même. L'orientation des atomes d'hydrogène qui se traduisent comme autant de 0 et de 1 est modulé à l'aide d'ondes radio. A l'échelle atomique, les particules ont la possibilité de se dédoubler, de superposer des états. Chaque particule associe à chacun de ses états une donnée qui lui permet d'effectuer des calculs en parallèle. En 2030 ces machines disposent d'une puissance de calcul particulièrement importante et les programmes qu'elles permettent de développer ouvrent de nouvelles perspectives, telles que la création de symphonies selon le schéma neuronal de Mozart. Mais ces machines restent très lourde à créer et à gérer, nécessitant beaucoup de puissance et d'argent sur le long termes. Elles sont donc réservées à de grandes entreprises et aux militaires. Les industriels, rêvant d'applications plus grand public, parvinrent à mettre au point en 2027 des ordinateurs semi-quantiques. De petits bijoux de technologie, aussi encombrants qu'une chaine Hi-Fi du 20e siècle, suffisamment puissants pour exploser la puissance de calcul des ordinateurs classiques et ainsi redéfinir les standards des applications disponibles et surtout achetables par le consommateur. Malheureusement, le prix de revient des Qbits, comme ils sont surnommés, le pousse hors de prix pour le ménage moyen. Ces ordinateurs sont donc vendus à d'autres entreprises ou des universités qui exploitent leur puissance de calcul.

Intelligences Artificielles

Si les systèmes experts et autres aides à la décision ou au pilotage d'opérations complexes comme de la chirurgie, ont sérieusement progressé, s'il est possible de donner l'illusion à des joueurs de jeu vidéo de se trouver face à une IA, dans la réalité, les chercheurs ne sont pas parvenus à créer des personnalités autonomes capables de réflexions. Elles sont toujours dépendantes de ce à quoi leur concepteurs ont pensé à leur création. Même les ordinateurs quantiques ne sont parvenus qu'à créer des personnalités qui ne sont que des machines à produire quelque chose suivant une personnalité paramétrée.

Sécurité

L'anarchie du réseau sans fil public pousse les entreprises à éviter d'exposer leurs systèmes à celui-ci. Lorsque des collaborateurs ont besoin d'accéder à distance à leur bureau virtuel, ils le font avec du matériel spécifique sécurisé. Brancher celui-ci au réseau publique est en soi un motif de licenciement. Malgré les sommes importantes investies dans la sécurité informatique, l'anarchie des réseaux ne met personne à l'abri. Les entreprises les plus sécurisées, sans accès externe, peuvent se faire pirater en branchant un cube viral depuis l'intérieur de leurs locaux. C'est ce que les pirates appellent le social engineering. Seul un protocole de sécurité a jusqu'à présent résisté à toutes les attaques connues, même par des ordinateurs (semi) quantiques : HYL ou Hide Your Life. Plus volontiers utilisé d'abord par les particuliers, il commence à séduire de plus en plus d'entreprises qui voient là un moyen simple et gratuit de résoudre tous leurs problèmes de sécurité, avec pour seule contrainte de fermer les yeux sur le fait qu'un homme au moins, Mr Hyde, dont on ignore tout, a certainement les moyens d'ignorer cette sécurité...
Attention. La page que vous visitez fait partie d'un wiki de partie et ne présente donc pas un contenu officiel,
ou si elle le fait, c'est par besoin pour la partie à laquelle elle est liée.
N'hésitez pas à naviguer dans une autre section si vous cherchez des informations sur du contenu officiel publié par Paizo Inc ou d'autres
ressources, par le menu de navigation à droite ou le bandeau de navigation en haut de page.