mercredi 5 juin 2024 - par Imhotep

Ukraine - Quand les media scénarisent la guerre

Voici un petit texte de présentation d'un livre qui a son intérêt dans l'analyse de la guerre en Ukraine, bien qu'elle soit faite en parallèle, mais principalement de la façon dont les media, et notamment LCI, la « scénarisent ». L'auteur, Inconnu Soldat, a regardé pendant quasi deux ans, le plus souvent possible, de 18 heures à minuit, les différentes émissions en direct de LCI. De ceci il en a tiré la conclusion que ce qui dicte la présentation de l'information n'est pas la réalité mais une représentation qui doit suivre des règles qui s'éloignent de l'éthique pour consacrer le sensationnalisme, le reflet d'un scénario, la confirmation des opinions des intervenants, opinions qui sont confondues avec l'analyse des faits.

Tout d'abord le résumé par l'éditeur : Ce livre a pour objet d'exposer au public comment les media ont scénarisé et scénarisent la guerre d'Ukraine, c'est-à-dire qu'ils en ont fait et en font un film hollywoodien et qu'ils n'ont eu de cesse de travestir la réalité pour que les faits correspondent à l'histoire qu'ils voulaient raconter. C'est une étude en parallèle de cette guerre et de la présentation fallacieuse qu'en font ces media. On voit apparaître la superficialité, la confusion entre une opinion et une analyse, parfois la mauvaise foi, de la mésinformation, de la désinformation, de la manipulation. Ce livre recèle de très nombreuses données issues de multiples sources et du suivi pendant presque deux ans de dix-huit heures à minuit, de façon quasi quotidienne, des émissions d'informations où le sensationnalisme était la règle.

Au début du livre, dans un avertissement, l'auteur prend la précaution de dire qu'il ne faut pas oublier qu'il s'agit bien d'une guerre, que les chiffres masquent des réalités, que tout ce qui est dit ne peut effacer les morts, les blessés, les destructions et qu'il est souvent indécent d'en parler comme d'un simple Kriegsspiel où les commentateurs déplacent des pions sur une carte mentale, avec parfois une haute opinion d'eux-mêmes, un total détachement, un manque absolu de compassion.

Il est remarquable qu'il y a une sorte de mouvement moutonnier international des media et qu'une information se répand sans contrôle et comme une espèce de tautologie universelle, cette information s'autojustifie. Les erreurs flagrantes commises ne sont que faiblement corrigées, quand elles le sont, et pire, elles se renouvellent comme si le constat de s'être trompé ne servait à rien et que les mêmes causes créant les mêmes effets, les erreurs détestables et dommageables pour la vérité, se répètent inlassablement, poussées qu'elles sont par l'immédiateté de la réaction, le panurgisme, et cette fausse impartialité qui masque une partialité de confort.

Il est impossible de rentrer dans tous les détails de ce livre, vous verrez plus bas l'ensemble des chapitres qui donne une idée de son contenu. En revanche si j'avais un élément à mettre en exergue je choisirais celui de l'indécence. Ce chapitre fait écho à l'avertissement de ce livre. En voici un exemple. L'auteur appelle tous ces anciens officiers militaires qui défilent chaque soir sur les plateaux et auxquels on confère une certaine aura si ce n'est une haute compétence, les maréchaux, qui n'est qu'une distinction et non un grade. Il y a une scène répétée de nombreuses fois où l'on voit une vidéo d'une opération militaire comme par exemple la prise d'une tranchée ou un drone qui y lâche une grenade. L'animateur occasionnel demande à un des maréchaux présent ce soir-là d'expliquer au spectateur ce qu'il se passe. L'indécence est à tous les niveaux. D'abord l'animateur du soir pose la question avec un sourire déplacé qui démontre qu'il n'est pas un journaliste mais un bateleur de foire. Le maréchal, trop content que l'on mette en avant sa haute compétence, sans aucune émotion explique au spectateur rien d'autre que ce qu'il peut voir par lui-même : une grenade qui tombe, un soldat qui tire sur un autre dans une tranchée. Nos yeux nous suffisent. Pas besoin de la moindre explication. Tout est indécent, le journaliste qui fait office du clown blanc du cirque, le maréchal, faisant la roue comme un paon, qui ne montre strictement aucune émotion, aucune empathie alors que ces images montrent toute l'horreur qu'est une guerre, l'inutilité totale de ces explications.

Vous pourrez trouver de l'intérêt par l'ensemble des 21 sujets qui sont abordés. Si ce n'est pas exhaustif de cette guerre, cela n'en est pas loin.

 

Chapitres du livre :

 

Avertissement

 

  • Guerre en Ukraine - Sa scénarisation par LCI
  • L’indécence
  • Un peu d’histoire
  • L’Occident
  • Soutien occidental
  • Le centre de gravité de l’Europe déplacé à l’Est
  • Barrage de Kakhovka
  • Munitions, sous-munitions et fabrications d’armes en Russie
  • USA
  • Création de héros
  • Amnesty International - Croix Rouge
  • Eclatement de la fédération de la Russie
  • Sud Global et BRICS
  • Contre offensive ukrainienne de 2023
  • Économie russe
  • Élection de Poutine
  • Macron et France isolée
  • Les erreurs journalistiques impardonnables
  • Jeux olympiques
  • Nord Stream
  • Darius Rochebin et conclusion

Annexe : Second Parliamentary Summit of the International Crimea Platform 23 – 24 October, 2023

L'auteur, Inconnu Soldat, a choisi son pseudonyme lorsqu'il a écrit son premier livre traitant des propos de Michel Onfray faisant des terroristes islamiques des soldats. Il a donc choisi ce titre de Soldat pour lui répondre. Il a une nécessité absolue de réserve. Les éditions des Sans-voix donnent la parole à ceux qui ne l'ont pas.

mai 2024 265 pages, éditions des Sans-voix, format papier 15,51 €, format électronique 8,5 €

Format papier

Apple

FNAC

KOBO



241 réactions


    • pemile pemile 10 juin 2024 11:09

      @Christophe "Les paquets IP sont encapsulés après avoir été découpés ; chaque paquet est identifié et il est constitué d’un en-tête et d’une charge utile. Le protocole TCP désencapsule les paquets à l’arrivée.« 

      Et la marmotte elle met le chocolat dans le papier d’alu ? 

       »Et pour ton autre question c’est toujours la même réponse, que les protocoles soient symétriques ou asymétriques, 10 minutes suffisent pour les pirater."

      Tu répètes sans fin cette connerie, mais ça ne répond toujours pas à ma simple question de ce qu’implique de changer de clé publique !

      Comment tu pirates en 10 minutes une signature électronique ?

      Ton petit jeu de noyer le poisson est plus que puéril, ça fait plus de 2 semaines que tu es incapable de prouver connaitre les spécificités de TCP/IP et pour la crypto il est plus qu’évident que tu connais rien aux algos asymétriques et que tu n’en as jamais utilisé !

      Qui penses-tu pouvoir tromper à ce petit jeu pour cacher le gros mytho des 3 diplômes d’ingénieur et des deux doctorats en informatique ??!! smiley

      Lire la suite ▼

    • Christophe 10 juin 2024 11:24

      @pemile

      Toujours aucune réponse ?

      Tu es un mytho qui ne sait que faire croire qu’il a des connaissances à partir de ce qu’il glane sur internet. Tu n’es même pas capable de savoir comment un simple ordinateur sait qu’il a reçu une information extérieure et tu oses parler de protocole de communication ? Alors que tu ne sais même pas le B-A-BA du fonctionnement de la réception de données extérieures sur des ordinateurs.

      Tu es vraiment sûr de connaître les protocoles de communication ?

      Quant à tes autres questions que tu relances sans jamais les avoir posées, j’attends que tu répondes aux miennes sans quoi tu auras démontré ton incompétence totale dans le domaine de l’informatique.


    • Christophe 10 juin 2024 11:26

      @pemile

      En informatique, quand utilise-t-on une méthode à résolution exacte ? Quelle méthode est la plus utilisée en informatique ?

      Quels sont les deux composants principaux d’un moniteur temps réel ?

      Comment un ordinateur sait qu’il a reçu des données externes ?


    • Christophe 10 juin 2024 11:42

      @pemile

      Ton petit jeu de noyer le poisson est plus que puéril, ça fait plus de 2 semaines que tu es incapable de prouver connaitre les spécificités de TCP/IP et pour la crypto il est plus qu’évident que tu connais rien aux algos asymétriques et que tu n’en as jamais utilisé !

      Il est inutile d’utiliser tes petits jouets, il suffit de les modéliser mathématiquement et de prouver qu’ils ne tiennent pas plus de 10 minutes. C’est à cela que servent les mathématiques en sciences et techniques mais tu ne savais pas sans doute, une fois de plus.

      Tu crois vraiment qu’en recherche on se satisfait du blabla commercial et de ce qu’en pense une communauté de développement. Pas du tout. L’informatique ne comprend qu’une seule chose au cas où tu ne le saurais pas, l’informatique ne comprend que des fonctions mathématiques (bon il est certain que tu ne le savais pas) donc tout est modélisable en mathématiques et tout est prouvable mathématiquement.

      Donc en effet, je n’ai jamais utilisé les algorithme asymétriques, nous avons démontré mathématiquement qu’ils sont piratable en ... 10 minutes. Ce ne sont pas des tests, ce sont des preuves formelles donc indiscutables et incontournables (enfin si par des discours commerciaux pour vendre un système inefficace).

      Quand à TCP/IP je connais suffisamment pour mettre en pratique une multitude de relations réseau en les optimisant.

      Par contre toi, tu as de très grosses lacunes. Tu ne sais pas comment fonctionne un ordinateur, tu ne sais pas comment l’arrivée de données externes est identifié par un ordinateur (alors que tu oses parler de protocole de communication), tu ne sais pas ce que sont les méthodes à résolution exacte et encore moins la plus répandue en informatique, et tu ne connais pas le B-A-BA sur les moniteurs temps réels donc sans doute aucune connaissance des systèmes opératoires (appelés systèmes d’exploitation par les non informaticiens).

      Lire la suite ▼

    • pemile pemile 10 juin 2024 12:26

      @Christophe "Tu es un mytho qui ne sait que faire croire qu’il a des connaissances à partir de ce qu’il glane sur internet. Tu n’es même pas capable de savoir comment un simple ordinateur sait qu’il a reçu une information extérieure et tu oses parler de protocole de communication ? Alors que tu ne sais même pas le B-A-BA du fonctionnement de la réception de données extérieures sur des ordinateurs.« 

      Tu te prétends logicien cogniticien et tu n’as pas conscience que ta technique de contre attaque est puérile et ridicule ?

       »Tu es vraiment sûr de connaître les protocoles de communication ?"

      Oui, ce ce qui me permet de détecter un mytho pitoyable comme toi avec certitude !


    • pemile pemile 10 juin 2024 12:31

      @Christophe « Il est inutile d’utiliser tes petits jouets »

      ben voyons, la signature électronique est un « petit jouet » !!!!

      "Donc en effet, je n’ai jamais utilisé les algorithme asymétriques, nous avons démontré mathématiquement qu’ils sont piratable en ... 10 minutes« 

      Tu vas donc nous donner le lien vers cette publication qui a due révolutionner le monde informatique ? smiley

       »Quand à TCP/IP je connais suffisamment pour mettre en pratique une multitude de relations réseau en les optimisant."

      Tu t’enfonces de plus en plus !


    • Christophe 10 juin 2024 12:35

      @pemile

      Tu n’as toujours pas répondu aux quelques questions basiques.

      Sais-tu comment un ordinateur est informé de l’arrivée d’une information externe ?

      Ca c’est le B-A-BA technique.

      Quand à la publication, elle appartient à la DGA et à l’OTAN, elle n’est pas publique.

      Sais-tu ce qu’est la recherche pour les militaires ?

      Tu ne savais même pas que l’informatique ne fonctionne qu’avec des fonctions mathématiques, donc tu ne comprends pas ce que je t’ai écrit, normal que tu sois sur la défensive. Ton inconsistance et ton incompétence sont maintenant prouvées.


    • Christophe 10 juin 2024 12:36

      @pemile

      Et vu que je connais l’informatique technique et même l’informatique au niveau de certains sujets de recherche, et à d’autres niveaux, je détecte très vite les incompétents mythomanes tels que toi dans le domaine.


    • pemile pemile 10 juin 2024 12:40

      @Christophe « Quand à la publication, elle appartient à la DGA et à l’OTAN, elle n’est pas publique. »

      Loooooooool


    • pemile pemile 10 juin 2024 12:44

      @Christophe « Et vu que je connais l’informatique technique et même l’informatique au niveau de certains sujets de recherche »

      wiwi, mais comme soit disant docteur en informatique tu ne connais pas le b-a-ba de TCP/IP et de la crypto ! smiley


    • Christophe 10 juin 2024 12:51

      @pemile

      Et toi tu ne connais pas du tout le fonctionnement d’un simple ordinateur, tu ne connais pas les principes de communication entre outils numériques, tu ne connais pas les méthodes utilisées en informatique, tu ne connais pas les moniteurs temps réels et les systèmes opératoires, ... tu ne connais donc absolument rien en informatique, que de lacunes tu as.

      Ah oui et en plus tu est un idiot. Tu crois que la solution pour permettre de sécuriser les communications militaires des forces armées françaises et de l’OTAN sont publiques ! Pour être con, en effet tu en tiens une sacrée couche. smiley


    • Christophe 10 juin 2024 12:56

      @pemile

      Allez mon petit Pemile, ton incompétence étant démontrée, je vais historiser et te laisser ronger ton os. smiley


    • pemile pemile 10 juin 2024 13:02

      @Christophe « Et toi tu ne connais pas du tout le fonctionnement d’un simple ordinateur »

      Mais j’ai connu les cartes perforées et le dev d’automates avec des microcontroleurs.

      "Ah oui et en plus tu est un idiot. Tu crois que la solution pour permettre de sécuriser les communications militaires des forces armées françaises et— de l’OTAN sont publiques ! Pour être con, en effet tu en tiens une sacrée couche.« 

      Non, mais je me marre encore de ton affirmation que concernant les algos asymétriques »nous avons démontré mathématiquement qu’ils sont piratable en ... 10 minutes" !!!!


    • pemile pemile 10 juin 2024 13:06

      @Christophe « Allez mon petit Pemile, ton incompétence étant démontrée, je vais historiser et te laisser ronger ton os »

      wiwi, après tes soi-disant 10 ans de cours d’informatique au CNAM, je sais bien que tu continuer sans fin ton numéro de clown avec tes soi-disant deux doctorats !

      Quant à historiser le discours d’un beau mytho, pour la postérité :
      https://web.archive.org/web/20240609063018/https://www.agoravox.fr/commentaire6736885


    • Christophe 10 juin 2024 13:26

      @pemile

      Mais j’ai connu les cartes perforées et le dev d’automates avec des microcontroleurs.

      Looool encore une affabulation. smiley

      Mais tu ne connais pas du tout le fonctionnement d’un ordinateur, c’est donc ça la conclusion.

      Je la garde aussi pour la postérité pour prouver ta mythomanie.


    • pemile pemile 10 juin 2024 13:35

      @Christophe « Looool encore une affabulation. Je la garde aussi pour la postérité pour prouver ta mythomanie. »

      Non, juste pour encore te ridiculiser ! smiley


    • Christophe 10 juin 2024 18:43

      @pemile

      Allez juste pour que tu ne meurs pas trop bête, la réponse sur les entrées sorties est la suivante : Toute entrée pour un ordinateur génère une interruption qu’on appelle couramment IRQ. 

      Une IRQ est un mécanisme fondamental en informatique (c’est bien à savoir) qui permet d’interrompre l’unité centrale (CPU) pour signifier un besoin d’attention ou d’action. Chaque port d’entrée dispose d’une IRQ.

      Si je prend l’exemple d’un clavier par exemple, lorsque tu enfonce une touche du clavier, le port sur lequel est branché le clavier génère une interruption (sur le port) qui possède le code de la touche. Le CPU prend en charge la valeur et la traite.

      En fait rien n’est fait par l’opération du saint esprit et c’est important de savoir comment un système fonctionne.

      Par extension, la réponse sur les moniteurs temps réels (mais aussi pour les systèmes opératoires que les novices appellent systèmes d’exploitation) est que les deux éléments déterminants consiste à avoir un ordonnanceur de tâches immédiates et un ordonnanceur de tâches différées.

      Pourquoi cette distinction ? Les tâches immédiates sont celles qui tiennent compte exclusivement de la réception d’une interruption (IRQ) et lance le traitement différé en correspondance.

      Ce principe permet d’assurer une traitement sécurisé mais aussi de respecter les priorités de tâches dans un système.

      Tu vois Pemile, tu ne connais pas beaucoup de choses en informatique.

      Content de t’avoir appris pas mal de choses de l’informatique.

      Lire la suite ▼

    • pemile pemile 10 juin 2024 19:00

      @Christophe "Allez juste pour que tu ne meurs pas trop bête, la réponse sur les entrées sorties est la suivante : Toute entrée pour un ordinateur génère une interruption qu’on appelle couramment IRQ. "

      Pov clown, j’ai écrit des drivers pour des cartes numéris et aux tout débuts de Linux adapté des drivers pour différents modèles de cartes ethernet.

      C’est dingue comment un mytho pitoyable comme toi peut persister dans le Dunning-Kruger !


    • pemile pemile 10 juin 2024 19:01

      @Christophe « Content de t’avoir appris pas mal de choses de l’informatique. »

      Looooool, au lieu de persister à faire le clown en espérant faire illusion, répond déjà à mes deux simples questions ? smiley


    • Christophe 10 juin 2024 19:08

      @pemile

      C’est sans doute pour cela que tu as su répondre avec succès aux questions posées.

      En fait tu sais peut-être faire certaines choses, mais tu n’a jamais compris ce que tu faisais. C’est le fort de tout technicien basique.


    • Christophe 10 juin 2024 19:13

      @pemile

      J’ai déjà répondu à tes deux questions toi tu n’as pas répondu à une seule. Il en reste 2 mais je pense que tu chercheras là aussi à faire illusion en parlant de choses que tu as faites ... il suffit de te croire sur parole alors que tu es incapable de répondre à des questions basiques et simples.

      Tu te crois vraiment très fort en informatique alors que des informaticiens comme toi, j’en chie tous les matins. En fait tu n’es même pas au niveau de mon apprenti DUT en communication et réseau.


    • pemile pemile 10 juin 2024 19:16

      @Christophe « J’ai déjà répondu à tes deux questions »

      Mensonge pitoyable ! smiley


    • @pemile
      « Mais j’ai connu les cartes perforées et le dev d’automates avec des microcontroleurs. »
       -----
      T’a croisé en meme temps ce jour la ....
      celle de brizit’ (Dis J Mich) ...
      non pas sa mere toutenkamon mais sa grand mere toutenmytho


    • @pemile
      Lorsque tu codes... les semaines font 10 jours aussi ?
      Comme le poisson pilote ?


    • pemile pemile 10 juin 2024 19:38

      @Ouam (Paria statutaire non vacciné) « sa grand mere toutenmytho »

      T’es juste incapable de voir un mytho quand t’en croises un beau spécimen !


    • pemile pemile 10 juin 2024 19:41

      @Ouam (Paria statutaire non vacciné) « Lorsque tu codes... les semaines font 10 jours aussi ? »

      Non, unixien depuis toujours, les semaines font 604800 secondes.


    • Christophe 10 juin 2024 19:53

      @pemile

      unixien

      Toi tu connais autant unix que je suis curé, pour dire ... en fait tu es un véritable mytho.



    • Christophe 10 juin 2024 19:57

      @pemile

      T’es juste incapable de voir un mytho quand t’en croises un beau spécimen !

      En effet, il ne t’a jamais découvert mytho, mais maintenant je pense qu’il le sait


    • Christophe 10 juin 2024 20:01

      @pemile

      J’ai programmé en assembleur les Motorola MC68000 ; d’où ma connaissance dans les moniteurs temps réels puisque j’ai développé des moniteurs de ce type sur 68000.

      Quand j’entends parler un tocard comme toi, cela me semble impossible. Tu n’étais même pas capable de répondre à une question toute con sur les interruptions.


    • Christophe 10 juin 2024 20:04

      @Ouam (Paria statutaire non vacciné)

      Aaaah Pemile est un simple codeur. D’accord !!!!

      Pemile, combien de langages de programmation connais-tu ?


    • @pemile
      "@Ouam (Paria statutaire non vacciné) « Lorsque tu codes... les semaines font 10 jours aussi ? »

      Non, unixien depuis toujours, les semaines font 604800 secondes.« 

      il est grand temps d’expliquer ca non pas a moi (*) mais au corniaud qui te sers de poisson pilote du 9 au 30 qui y trouves 15 jours cad deux semaines de 10 jours chez un nonosse
       
      (*) il n’y a qu’un crane d »oeuf dans ton genre qui penses etre un exploit que de faire et de l’afficher
      60 sec * 60 min * 24 heures * 7 jours ^^ = le chiffre du nbre de sec
      Dire ton taux stratosphérique de betise


    • @pemile

      @Ouam (Paria statutaire non vacciné) « sa grand mere toutenmytho »

      T’es juste incapable de voir un mytho quand t’en croises un beau spécimen !


      La preuve irréfitable que non !
      la vitesse ou je t’ai cramé direct smiley smiley smiley smiley
      Faut dire que les tiennes sont juste énormes, c’est pas la gloire non plus ^^

    • pemile pemile 10 juin 2024 20:29

      @Christophe "J’ai programmé en assembleur les Motorola MC68000 ; d’où ma connaissance dans les moniteurs temps réels puisque j’ai développé des moniteurs de ce type sur 68000."

      Mais pourquoi alors te lancer dans des mythos pitoyables sur TCP/IP ou la crypto ??!!


    • pemile pemile 10 juin 2024 20:32

      @Christophe « Toi tu connais autant unix que je suis curé »

      C’est donc que tu es rentré dans les ordres il y a bien longtemps !


    • pemile pemile 10 juin 2024 20:34

      @Ouam (Paria statutaire non vacciné) « il n’y a qu’un crane d »oeuf dans ton genre qui penses etre un exploit que de faire et de l’afficher »

      Toi tu n’as pas suivi le bug de l’an 2000 et le codage des dates dans les applis cobol !


    • pemile pemile 10 juin 2024 20:35

      @Ouam (Paria statutaire non vacciné) « La preuve irréfitable que non ! »

      Ben si, et ton copinage avec le roi des mythos qu’est @christopje le prouve !


    • Christophe 10 juin 2024 20:53

      @pemile

      Mais pourquoi alors te lancer dans des mythos pitoyables sur TCP/IP ou la crypto ??!!

      Parce que l’informatique c’est environ 82 spécialités. J’ai débuté dans les années 80 la programmation assembleur des 68000, informatique industrielle oblige. J’ai ensuite obtenu un diplôme d’ingénieur en systèmes d’informations, spécialité dans les systèmes à base de connaissance ... d’où ensuite mes recherches en sciences cognitives et en logique ; deux doctorat 1 dans chacun de ces domaines.

      TCPIP est un protocole de communication, j’en connais une bonne quantité parce que c’est un des principes de l’informatique industrielle, si l’informatique ne sait pas communiquer c’est l’isolement et ça devient inutile.

      Pour la Crypto, ça vient de mes études doctorales à l’ONERA Toulouse, connu aussi sous le nom de CERT, un centre de recherches reconnu comme l’un des meilleurs en sécurité informatique d’Europe ; c’est dans ce secteur que j’ai travaillé, sans être impliqué dans tous les domaines mais je savais très bien ce qui se faisait dans tous les secteurs du service. Mes spécialités : la modélisation mathématique, les langages de représentation de connaissances, les logiques et les sciences cognitives. On faisait appel à mes services pour toutes les modélisations mathématiques, a m’a permis de voir pas mal de chose dont .... la crypto puisque c’est un de mes modèles mathématiques qui a conclu sur la non pertinence du cryptage au delà de 10 minutes.

      Mais avant cela j’ai aussi utilisé et appris beaucoup de choses dans l’informatique. Que ce soit les langages déclaratifs, impératifs, fonctionnels, ou de représentation de connaissances, que ce soit la recherche opérationnelle pour l’optimisation des algorithmes, ... les systèmes opératoires, et bien sûr dans la continuité de mes formations l’IA. J’ai d’ailleurs participé à 6 Rencontres des Jeunes Chercheurs en IA.

      Mais comme tu le dis, je ne dois rien connaitre de l’informatique. En fait nous n’avons pas le même niveau de connaissances parmi les 82 spécialités.

      Lire la suite ▼

    • pemile pemile 10 juin 2024 21:00

      @Christophe « TCPIP est un protocole de communication, j’en connais une bonne quantité »

      Etre incapable de répondre à ma simple question prouve le contraire.

      « Pour la Crypto »

      Ne pas connaitre le b-a-ba des algos à clés publiques est totalement incompatible avec tes prétendus diplômes et compétences.


    • pemile pemile 10 juin 2024 21:08

      @Christophe « En fait nous n’avons pas le même niveau de connaissances parmi les 82 spécialités. »

      Possible, mais c’est censé expliquer pourquoi tu veux donner des leçons dans celles que tu ne maîtrises pas ?

      Pourquoi ces mythos pitoyables et ces tentatives de contre attaques ridicules parsemées d’insultes ?


    • pemile pemile 10 juin 2024 21:27

      @Christophe "On faisait appel à mes services pour toutes les modélisations mathématiques, a m’a permis de voir pas mal de chose dont .... la crypto puisque c’est un de mes modèles mathématiques qui a conclu sur la non pertinence du cryptage au delà de 10 minutes.« 

      Que tu oses répéter sans fin cette ânerie me laisse pantois !

      Et que tu ignores que les algos à clé publique permettent justement de créer des clés symétrique de »session" à courte vie pour palier ces faiblesses est aussi plus qu’étonnant ! smiley


    • pemile pemile 10 juin 2024 21:33

      @Christophe « la non pertinence du cryptage au delà de 10 minutes. »

      Ou tu en es resté au DES 56 bits en 1974 ??!!!!! smiley


    • Christophe 10 juin 2024 21:35

      @pemile

      Et que tu ignores que les algos à clé publique permettent justement de créer des clés symétrique de »session" à courte vie pour palier ces faiblesses est aussi plus qu’étonnant !

      Mais tu n’as pas encore compris que les algorithmes sont à base de mathématiques. Je ne prends pas les algorithmes, je prends les fonctions mathématiques qui ont permis de construire les algorithmes. Le courte vie est donnée à quelle fréquence de remplacement selon toi ?

      L’apparence de sécurité ne garantit pas la sécurité et les militaires ne se satisfont pas d’apparences.


    • @pemile
      "Toi tu n’as pas suivi le bug de l’an 2000 et le codage des dates dans les applis cobol !

      "
       
      Avec la triode qui s’allume dans ton ciboulot sur son support noval ou les fils se touchent ? smiley smiley


    • Christophe 10 juin 2024 21:37

      @pemile

      Possible, mais c’est censé expliquer pourquoi tu veux donner des leçons dans celles que tu ne maîtrises pas ?

      Je ne donne aucune leçon c’est toi qui veut en donner, regardes tes interventions.

      Et c’est quoi pour toi la maîtrise ? Exposes parce que j’aimerais savoir. 


    • pemile pemile 10 juin 2024 21:38

      DES conçu par IBM sous la supervision de la NSA !

      https://fr.wikipedia.org/wiki/Don_Coppersmith


    • pemile pemile 10 juin 2024 21:39

      @Christophe « Je ne donne aucune leçon »

      Toi tu as en plus de GROS problèmes de mémoire ! smiley


    • Christophe 10 juin 2024 21:39

      @pemile

      Et que tu ignores que les algos à clé publique permettent justement de créer des clés symétrique de »session" à courte vie pour palier ces faiblesses est aussi plus qu’étonnant !

      Parce que tu n’as jamais compris que l’informatique n’est que purement mathématique, c’est la différence de niveau qui existe entre nous.

      Toi qui est programmeur, combien de preuves mathématiques as-tu fait pour valider tes programmes ?


    • pemile pemile 10 juin 2024 21:43

      @Christophe "Le courte vie est donnée à quelle fréquence de remplacement selon toi ? "

      Pour l’AES256, un certain temps ?


    • @pemile
      "Ben si, et ton copinage avec le roi des mythos qu’est @christopje le prouve !

      « 

      Pourquoi Christophe compte aussi bien que toi et nonosse ?
       
      Il a la meme capacité d’inclure des génerateurs aléatoires dans un reseau lui aussi et espere comme toi avoir un reseau robuste sans palliatifs juste grace à st grigri enfin st linky’s pardon
       
      A part des délires de fondus qui vont jusqu’a remettre en cause tes ignorances et affirmer que cela n’existes pas meme lorsque ceci est employé depuis 60 années , ...ou tu est tellement fondu que tu cherches a remettre les sites en cause y compris les officiels genre Gouv.fr de ton propre pays et les sites deta langue les multinationnales qui vendent du matos , etc... dire a quel point tu est »félé" et a quel point tu racontes absolument n’importe quoi
       
      désolé je n’ai pas lu des palanquées de conneries de la sorte de la part de Christophe et tu n’a en plus rien prouvé sauf que tu es comme dis ruffin vs macron sauf que le notre ce n’est pas a la tete de l’etat mais sur A Vox smiley smiley

      Lire la suite ▼

    • Christophe 10 juin 2024 21:48

      @pemile

      DES conçu par IBM sous la supervision de la NSA !

      https://fr.wikipedia.org/wiki/Don_Coppersmith

      Amuses toi comme tu l’entends, en dénigrant tes interlocuteurs sans savoir ce qu’ils font, ça montre juste tes limites intellectuelles. C’est un cas particulier, mais il y en a beaucoup comme cela qui n’ont pas été retenus par l’histoire, et la plupart de ceux que j’ai connu n’en n’ont strictement rien à faire.

      Je n’ai pas travaillé que dans l’informatique, mais aussi dans la mécanique, l’économie, ... en écrivant des articles de journaux sur les sciences et leur évolution grâce aux ... mathématiques. A chacun sa voie et ses plaisirs, personne ne cherche la notoriété, elle vous tombe dessus par hasard. Et honnêtement, la plupart des chercheurs que j’ai côtoyé ne cherchaient pas du tout la célébrité, mais par contre la reconnaissance par leurs pairs.


    • pemile pemile 10 juin 2024 21:48

      @Christophe "Parce que tu n’as jamais compris que l’informatique n’est que purement mathématique, c’est la différence de niveau qui existe entre nous. "

      Posté deux minutes après avoir prétendu que tu ne donnais jamais de leçon !!! smiley

      Un phénomène comme toi c’est rare !


    • Christophe 10 juin 2024 21:49

      @pemile

      Posté deux minutes après avoir prétendu que tu ne donnais jamais de leçon !!!

      Je ne donne pas de leçon, c’est un fait établi.

    • Christophe 10 juin 2024 21:52

      @pemile

      Et c’est toi qui ne comprend pas que l’algorithmique n’est rien d’autre qu’une transposition de fonctions mathématiques.

      Je ne travaille pas sur l’interprétation (algo) mais sur les fondements, et cela reste des mathématiques.


    • @pemile

      @Christophe « Je ne donne aucune leçon »

      Toi tu as en plus de GROS problèmes de mémoire ! 

      Ben non cela ne sert a rien sois réaliste
       
      Tu peut expliquer quelque chose a quequ’un qui a la capacité intellectuelle de le comprendre
       
      Sois réaliste tu vois bien quer ce n’est pas dans tes cordes ,
       Les resaux ou mmalgré des multiples explications ca n’imprimes pas,
      meme avec l’entretient du createur de RTE ca imprimes pas ,
      meme avec d’autres bien plus pedagugues et didactiques ca n’imprimes pas non plus ...et le pire tu insistes


    • Christophe 10 juin 2024 21:59

      @pemile

      Pour l’AES256, un certain temps ?

      Quelle preuve mathématique est-il possible d’obtenir ? Je ne parle pas de discours commercial (les retours sur investissement sont important je sais) mais quelles sont les preuves ? Tu as un lien sur des preuves mathématiques ?

    • pemile pemile 10 juin 2024 22:00

      @Christophe "Je ne donne pas de leçon, c’est un fait établi. "

      Pov’ clown, au lieu de persister dans tes attaques gratuites ridicules, essaye plutôt de répondre à mes deux simples questions ? smiley


    • @Christophe
      Place lui ceci par exemple sinon l’âne baté ne comprendra pas ce que tu lui expliques ici un exemple classique basique


    • Christophe 10 juin 2024 22:07

      @pemile

      Aaah Pemile qui retourne dans l’insulte. C’est toi qui est un clown, là tu es débordé parce que tu te rends compte que tu n’as jamais rien compris à l’informatique. Tu es en train de te rendre compte que tu es depuis des décennies un pousse bouton, un tocard qui a certaines compétences sans comprendre ce qu’il fait, il faut juste le guider.

      Donne un lien sur l’AES256 qui stipule mathématiquement son invulnérabilité ou sa durée dans la tenue du secret. Sinon tu racontes des conneries en relayant des propos entendus ça et là mais qui ne sont que du discours, sans doute les seules preuves mathématiques que tu es en capacité de fournir : le croyez moi sur parole.

      C’est là où tu mets ton nez rouge pauv’ clown.


    • Christophe 10 juin 2024 22:11

      @pemile

      Honnêtement, toi qui n’est qu’n petit programmeur, combien de fois as-tu fait une preuve formelle de bonne construction de ton code, juste pour prouver (pas des tests, les tests ne sont jamais exhaustifs) que ton code correspondait au besoin formellement exprimé ?


    • @pemile

      @Christophe "Je ne donne pas de leçon, c’est un fait établi. "

      Pov’ clown, au lieu de persister dans tes attaques gratuites ridicules, essaye plutôt de répondre à mes deux simples questions ? 


      Pourquoi faire ?
      tu es le seul specimen à ce point fondu que les exemples (pas un DES) et qui viennent d’endroits radicalement différents ...
      des que tu les as sous le pif qui te donnent tord ,
      t’arriveras encore à expliquer que tous les autres se gourrent sauf toi ,
      car tu a décrété du haut de ton toi meme que ce que tu ne connais pas n’existe pas , y compris lorsque le terme est usité graphe a l’appui depuis les années 60’s cad plus de 60 ans la tu a l’outrecuidance apres de dire qu’il n’est plus a jour , alors que la page de gouv.fr l’utilise actuellement et les sites aussi
      Bref que dire a part qu’il te manque plusieurs boulons et que des fils se touchent ... 
      Lire la suite ▼

    • pemile pemile 10 juin 2024 22:23

      @Christophe « Quelle preuve mathématique est-il possible d’obtenir ? »

      TA preuve mathématique que tu casses l’AES256 en 10 minutes comme tu le prétends ? smiley


    • Christophe 10 juin 2024 22:27

      @pemile

      Pas sur l’AES256, juste sur tous les systèmes de cryptage. Tu sais on peut pirater autre chose que l’algo de cryptage ... ah mince, tu ne savais pas ?

      Sur quel support fonctionne tes algo de cryptage ? Isolément, par l’opération du saint esprit ? Encore une fois tu parles de choses sans en connaitre ni les fondements ni les mécanismes.


    • pemile pemile 10 juin 2024 22:29

      @Christophe « C’est toi qui est un clown, là tu es débordé parce que tu te rends compte que tu n’as jamais rien compris à l’informatique. »

      C’est ta façon de tenter de faire oublier que tu restes incapable de prouver que tu maîtrise le b-a-ba de TCP/IP ou de la crypto ? smiley

      Quant à l’EAS tes questions prouves que tu ne connais même pas son fonctionnement !


    • pemile pemile 10 juin 2024 22:32

      @Christophe « Pas sur l’AES256, juste sur tous les systèmes de cryptage »

      Tu pètes tous les meilleurs algo de cryptage en 10 minutes mais tu es incapable de répondre à une question de base sur la crypto depuis 3 semaines ! smiley

      « Encore une fois tu parles de choses sans en connaitre ni les fondements ni les mécanismes. »

      Toujours tes attaques gratuites ridicules, c’est dans ce domaine que tu as un doctorat ?


    • pemile pemile 10 juin 2024 22:33

      @Christophe

      Tu vas aussi vouloir m’apprendre que la meilleure façon de décrypter l’AES256 c’est de voler la clé ? smiley


    • pemile pemile 10 juin 2024 22:45

      @pemile « tes questions prouves »

      Prouvent, au cas où Ouam le roquet ose encore vouloir donner des leçons d’orthographe, en écho à ta prétention de donner des leçons d’informatique !


    • @pemile
      Si tu n’etais pas une beaudruche ...
      Tu notes ici le caractere conditionnel
      Tu te documenterais un peu mieux avant de l’ouvrir sans savoir smiley smiley


    • @pemile
      Non pas d’oorthograhe qui est le caractere syntaxique mais en culture génerale et richesse de la langue et en sémantque oui tu a plus que prouvé tes immenses lacunes, jusqu’a ignorer l’effet cumulataif de ET
      Ah oui tu ne brilles pas vraiment (lol)
      En fais a part en esbrouffe et de culot je ne vois pas trop en quoi tu brilles


    • pemile pemile 10 juin 2024 22:57

      @Ouam (Paria statutaire non vacciné) « jusqu’a ignorer l’effet cumulataif de ET »

      Que tu voulais remplacer par un OU ?

      Tu vas donc enfin pouvoir répondre à cette simple question ?

      Tu es plus con que Cyrus ET Gollum ?
      Tu es plus con que Cyrus OU Gollum
       ?


    • @CHristophe

      ...sans doute les seules preuves mathématiques que tu es en capacité de fournir : le croyez moi sur parole.

      C’est là où tu mets ton nez rouge pauv’ clown.« 

      ----

      Le plus beau est qu’il ne sembles pas s’en rendre compte

      Ps j’ai trouvé en cherchant un peu non pas un sujet mais deux a propos de ce que tu évoquesinteressant

      une c’est on va utiliser les abbrs

      l’UDPDB

      et la SC

       

      Et l’autre a la sauvage necessitant du matos plus »lourd"

      Lire la suite ▼

    • pemile pemile 10 juin 2024 22:58

      @Ouam « Tu te documenterais un peu mieux avant de l’ouvrir sans savoir »

      Ben non, je ne parle que de sujet que je connais déjà, pas comme Christophe qui nous fais du copié/collé foireux !


    • pemile pemile 10 juin 2024 23:00

      @Ouam « Ps j’ai trouvé en cherchant un peu »

      CQFD !


    • @pemile
      Ne puis repondre à deux assertions fausses
      par contre vu que tu y tiens je mofdifierai l’exemple pour le rendre plausible
       
      Je suis nettement moins con que Pemile ET Nonos
      Et moins con que Pemile OU Nonos
       
      Relis avec ton doigt moins de 1 de QI
      Ouam (Paria statutaire non vacciné) « jusqu’a ignorer l’effet cumulatif de ET »


    • @pemile
      @Ouam « Ps j’ai trouvé en cherchant un peu »

      CQFD !

      ----
      Comme tu dis CQFD  smiley smiley smiley


    • @pemile
      "Ben non, je ne parle que de sujet que je connais déjà,

      "

      Wiwi comme l’optique et les resaux maillés ...
      Ou les groupes et les sous groupes
       
      CQFD smiley smiley smiley


    • @pemile
      "Ben non, je ne parle que de sujet que je connais déjà,

      « 

      C’est cela ouiiii
      Comme les compteurs intelligents (Linky’sd) qui n’espionnent pas les Oughours et Opposants politiques en Chine p exemple dans l’emission Tous surveillés d’Arté que attention les yeux tu adis avoir apprécié (donc etre a 100% de ton potentiel )
      Ou je ne dois pas te le dire une fois.... pas deux fois.... mais trois
      avec un temps infini avant que tu finisses par »percuter"
      Comme ET et OU ou cela ne sembles toujours pas etre le cas un est exclusif
      l’autre cumulatif ...
      mais pour mon brave neuneu c’est kifkif ^^


    • Christophe 10 juin 2024 23:26

      @pemile

      Ben non, je ne parle que de sujet que je connais déjà, pas comme Christophe qui nous fais du copié/collé foireux !

      Tu vois je n’ai fait aucun copier coller dans cette discussion, procès d’intention mais pas étonnant venant de la part d’un mec totalement dépassé par la technologie sur laquelle il ose s’exprimer.

      Tu ne parles pas de sujets que tu connais, tu parles de sujets que tu crois connaître alors que tu n’en connais qu’une infime partie. Ce n’est pas des précisions techniques qui sont importantes, c’est le sens réel des techniques utilisées.

      Tant que tu ne comprendras pas que sans les mathématiques tu fais fausse route en informatique alors tu continueras à t’égarer avec tes certitudes qui ne sont que des connaissances de surface. Continue à faire référence aux informations que tu as glané ça et là sans en être ni spécialiste, ni expert. D’ailleurs ça sert à quoi d’être expert sur des sujets qu’on ne maîtrise pas sur toute la chaîne ? Tu es bien trop mauvais en logiques et mathématiques pour comprendre le fond d’un sujet informatique.

      Lire la suite ▼

    • Christophe 10 juin 2024 23:29

      @Ouam (Paria statutaire non vacciné)

      Tu aurais pu ajouter le fameux Android = Linux, celui là il vaut son pesant de cacahuètes.

      A part cela, il parle de sujet qu’il connait, ça se voit.


    • Christophe 10 juin 2024 23:34

      @pemile

      Allons Pemile, je t’aurais donné de suite le nom IRQ tu aurais très vite trouvé que toute entrée dans un ordinateur est identifiée par une interruption. Il a fallu que je te le dise pour que tu ailles vérifier puisque avant tu ne le savais pas.

      Tout est question d’information connue pour la recherche. Les deux autres questions, si je te donne les réponses tu trouveras très vite une référence dessus, ce n’est pas compliqué.

      C’est toi qui ne connais pas la crypto, tu connais peut-être certains algorithmes mais tu ne connais pas le fond, tu as prouvé que tu es incapable d’aller au fond des algorithmes, remonter mathématiquement la chaîne. Il faut connaître les mathématiques et savoir les appliquer, dans ce domaine tu es totalement incompétent.


    • @Christophe
      J’ai pu apprecier ses immenses competante d’électricien chevronné ou sur une source intermittente (moulins à vents)
       
      l’animal espere par le miracle de st linky’s exploiter de l’énergie venant de rien (sans pallatifs autour) c’est dire son niveau de « croyances » ou alors vivre a la Libanaise ou à la Venézuellienne
      (ses maitres à penser, on vois l’etat de ces pays ^^)

      Car sinon lorsque tu exploites une centrale nucleaire à coté qui ne se démarres pas comme sa mobylette (car son cerveau lui n’a toujours pas démarré à cause du carburant requis cad les neurones) soit cela doublonne et cree un surcout initile la centrale palliant naturellement au manque de vent, soit se retrouver avec un surplus d’energie inutile comme tiens la en ce moment.
      ..
      On pourrais se dire ouais mais en hiver, ah oui parlons en plein de fois en hiver le moment ou il en faut le plus les moulins a vent faute de vent ne tournent pas...et les mirroir magique cause de cette satanée planete qui ne tourne pas dans un axe défini s’oriente mal et cree au mieux a midi du soleil (donc le mieux) un 18 degres dans le meilleur des cas, bref d’la merde au bout !
      Cause ici bien sur de la France dans d’autres territoires cela peut etre radicalement different, mais c’est un sujet qu’il maitrise, bien mieudx que le createur de RTE qui lui ne sais pas l’ignoorant lol de quoi il cause n’at=yant fais que cela toute sa vie dans ce pays ..
      C’est ce coté la que j’apprécie chhez pipile il pourrais si il rencontrais Dieu lui apprendre la foi et sans honte noi complexe smiley smiley

      Lire la suite ▼

    • pemile pemile 11 juin 2024 08:47

      @Christophe "Allons Pemile, je t’aurais donné de suite le nom IRQ tu aurais très vite trouvé que toute entrée dans un ordinateur est identifiée par une interruption« 

      Dans un échange concernant TCP/IP et la crypto, non !

      Et j’adore l’hypothèse d’écrire des drivers de cartes ethernet sans connaitre la gestion d’interruption.

       »C’est toi qui ne connais pas la crypto"

      Persister dans tes inversions de réalité devient pitoyable, le SEUL à avoir sortir des conneries monumentales sur la crypto c’est toi, uniquement toi, et du lourd de chez lourd !

      Ce qui m’amuse c’est que tu n’aies même pas conscience que ton historique te grille et que tu persistes à croire pouvoir faire illusion avec tes soi-disant trois diplômes d’ingénieur et tes deux doctorats d’informatique en abusant d’une mauvaise foi délirante !


    • pemile pemile 11 juin 2024 08:49

      @Christophe, @Ouam

      C’est encore Donatien le furtif et @WIMG qui vont faire un ulcère en comptant le nombre de posts de ces échanges délirants ! smiley


    • pemile pemile 11 juin 2024 08:57

      @Christophe, @Ouam

      Et la magie d’AVox c’est qu’on peut revenir 4 ans en arrière et voir que ce sont EXACTEMENT les mêmes sujets qui tournent en rond ! smiley

      https://www.agoravox.fr/commentaire5791930


    • Christophe 11 juin 2024 10:08

      @pemile

      Et j’adore l’hypothèse d’écrire des drivers de cartes ethernet sans connaitre la gestion d’interruption.

      Mais parce que ton raisonnement ne repose que sur tes propos, ceux d’un mythomane.

      Sinon tu te serais empressé d’étaler une de tes petites connaissances. La gestion des interruptions en fait tu n’en savais rien puisque tu n’as pas répondu à la question. De fait cela prouve que tu n’en savais rien. Tu es donc un gros mytho quand tu dis avoir développé des drivers. smiley

      C’est exactement le même raisonnement que le tien. Celui qui consiste à laisser croire que je suis un mytho parce que je ne connaitrais pas TCP/IP alors que j’ai développé des moniteurs temps réels pour l’industrie, moniteur qui communique en utilisant différents protocoles (dont TCP/IP) avec des automates. Aujourd’hui encore je couvre ces domaines mais je ne programme plus, j’ai des techniciens pour cela.

      Comme de laisser croire que je suis Mytho parce que je dis avoir deux doctorats et que je ne connais rien à la sécurité informatique (la crypto étant un tout petit sujet dans la sécurité) alors que j’ai passé 6 ans (temps nécessaire pour 2 doctorat soit dit en passant) au CERT dans le secteur de la sécurité.

      Je ne pense même pas que tu puisses m’apprendre quelque chose en sécurité, pas plus que dans ce domaine très restreint de la crypto. LA sécurité est beaucoup plus vaste que cela, mais comme tu ne sais pas dans quel environnement elle s’applique tu la ramènes toujours sans savoir ... mais en croyant savoir.

      Que sais-tu de la sécurité toi qui me garantissait que la sécurité informatique ne reposait pas sur trois caractéristique (intégrité, confidentialité et disponibilité) ? Ah oui, tu y ajoutait l’authentification qui n’est en rien une caractéristique de la sécurité, ce qui démontre ton incompétence avérée dans le domaine.

      Lire la suite ▼

    • Christophe 11 juin 2024 10:13

      @pemile

      En plus je vois que ce n’est pas nouveau ta mythomanie, même Ouam t’avais repéré smiley
      Commentaire de Ouam sur La Planète du monde d’après - AgoraVox le média citoyen


    • pemile pemile 11 juin 2024 10:35

      @Christophe « En plus je vois que ce n’est pas nouveau ta mythomanie, même Ouam t’avais repéré Commentaire de Ouam sur La Planète du monde d’après - AgoraVox le média citoyen »

      Oulalalala, tu plonges de plus en plus profond dans le ridicule, toi aussi tu veux une photo de ma bétonnière ????!!!!! smiley


    • pemile pemile 11 juin 2024 10:37

      @Christophe « Tu es donc un gros mytho quand tu dis avoir développé des drivers. »

      Mon pov’, autant que pour ma bétonnière ??!! smiley

      "Ah oui, tu y ajoutait l’authentification qui n’est en rien une caractéristique de la sécurité, ce qui démontre ton incompétence avérée dans le domaine."

      Toi, par contre, pour prouver que tu es bien le roi des mythos tu oses toujours répéter sans fin les mêmes conneries !


    • Christophe 11 juin 2024 11:00

      @pemile

      « Ah oui, tu y ajoutait l’authentification qui n’est en rien une caractéristique de la sécurité, ce qui démontre ton incompétence avérée dans le domaine. »

      Toi, par contre, pour prouver que tu es bien le roi des mythos tu oses toujours répéter sans fin les mêmes conneries !


      Commentaire de pemile sur Des artistes russes opposés à la guerre contraints de s’exiler... - AgoraVox le média citoyen

      D’où ma réponse à un incompétent qui croit savoir ... mais ne sait absolument pas de quel sujet il parle ...

      Commentaire de Christophe sur Des artistes russes opposés à la guerre contraints de s’exiler... - AgoraVox le média citoyen


    • pemile pemile 11 juin 2024 11:53

      @Christophe « D’où ma réponse à un incompétent qui croit savoir ... mais ne sait absolument pas de quel sujet il parle »

      Euh, faut oser, ta réponse est juste ridicule et prouve encore et surtout tes compétences en tergiversation et en mauvaise foi !

      Quant à ton appel au secours à @Ouam et ton déterrage de la photo de ma bétonnière, encore une belle perle pour ma collection ! smiley


    • Christophe 11 juin 2024 14:10

      @pemile

      Tu crois vraiment que le numérique n’est applicable qu’aux ordinateurs ? Chapeau bas l’inculte en numérique.


    • Christophe 11 juin 2024 14:11

      @pemile

      En plus tu persiste, je conserve cette preuve de l’incompétence totale de Pemile dans le domaine du numérique.


    • pemile pemile 11 juin 2024 14:43

      @Christophe « Tu crois vraiment que le numérique n’est applicable qu’aux ordinateurs ? Chapeau bas l’inculte en numérique. »

      Toujours à scier les branches sur lesquelles tu fais le kakou !

      Et sinon, docteur, pour les questions niveau BTS tu sèches toujours ?


    • @pemile
      Non je démontre que tu est un mythomane complet
      Comme avec ton histoire acabradabrande de DEFI de TA part
       
      Sur les bouquins que (sois disant) tu lisais ou je t’ai pris au mot et à ton propre jeu ou te connaissant j’ai fixé les regle du jeu ou tu voulais jouer les experts en astronomie en ayant meme pas un seul livre chez toi du sujet , preuve que tu ne lis pas mais par contre que tu sais tout sur tout
      S’en est suivi ensuite une quantité induistielle de mensonges et mythos de tous poils , que l’appareil tu ne pouvais pas l’utiliser (le plus enorme mensonge délirant que j’ai ou voir) apres tu t’es contredis , a été jusqu’a faire iune oeuvre d’art dans le délirant que j’ai bien sur capturé sur mon disque dur si l’envie te prenais un jour l’espoir de l’effacer comme tu faisais avant et nier ensuite tes palanquées de bobards plus délirants les uns que les autres
      Bien sur que tu causes de sujets que tu ne maitrises pas , t’es assez idiot pour le faire et te faire choper la main dans le poot de confiotte comme le gamin immature et pas fini que tu es , ce qui m’amuse énormément smiley smiley

      Lire la suite ▼

    • @Christophe
      « Tu crois vraiment que le numérique n’est applicable qu’aux ordinateurs ? Chapeau bas l’inculte en numérique. »

      Oui oui il en est capable, la preuve  smiley smiley
      Il oses absolument tout, il m’a meme expliqué que pour mesurer le cos phi d’un appareil chez lui (car il racontais une connerie déliranbte encore un fois) bref lui avais dis de mesurer avant de l’ouvrir, n’ayant rien pour mesurer (l’expert lol) il m’a expliqué à l’epoque qu’il faisais ca avecv son linky’s, dire son niveau de connerie
      Il m’a aussi parlé du cos phi de la france, sais pas si elle y est toujours celle ci mais c’etais du (tres) grand art ^^
      Il en est encore =à penser que ses moulins a vents ne sont pas une herésie dans un reseau quipé a 70% de nucleaire,
      c’est dire ou se situes son niveau en la matiere ,
      malgré l’explication du createur de RTE en interview ... il insistes encore a étaler sa connerie stratosphérique, les fils se touchent c’est sur smiley smiley

      Lire la suite ▼

    • pemile pemile 13 juin 2024 18:50

      @Ouam

      Toto, si tu veux encore nier que le journal m’a bien fourni un Nikon B700 c’est vraiment que ton cas est irrécupérable !

      « Bien sur que tu causes de sujets que tu ne maitrises pas »

      Toto, si tu n’as pas la capacité de comprendre que dans les échanges ci-dessus avec @Christophe il est le seul mytho à ne rien maîtriser ça confirme que ton cas est vraiment irrécupérable !


    • @pemile
       smiley smiley smiley smiley

      Un martien s’est posé en panne avec sa soucoupe sur le toit du HLM et me demande un camembert comme carburant...
      si tu doutes ça confirme que ton cas est vraiment irrécupérable !

        smiley smiley smiley smiley


    • pemile pemile 13 juin 2024 21:41

      @Ouam

      Te voir rigoler de tes propres conneries m’amuse !


    • @pemile
      On ne dirais pas au vu de ta réponse  smiley smiley smiley smiley
      Sinon je touille depuis tout a l’heure ...

      Le paracétamol se dilue bien dans le verre , mais l’exipient ou le booster ? ,
      cad l’andouille..... c’est hard.... faut touiller longtemps pour diluer ?
      Dr Pipile ^^
       
      Vu que dr nonosse sembles avoir disparu subitement car il avais piscine smiley smiley
       
      Qd veut tu qd on est c... c’est pour la vie.... tu vas vivre tres vieux ^^


Réagir