176 liens privés
Voici quelques dix ans que la tension nominale du réseau électrique suisse
n’est plus 220 ni 380 volts, mais 230 et 400 volts. Ce changement a été
introduit à partir de 1987 et pendant les années qui ont suivi en application
de la norme CEI 60038:1983 sur les tensions normales.
Le changement s’est effectué en plusieurs étapes vers 230 volts. La tension
est autorisée à varier de ± 10%, soit évoluer entre 207 et 253 volts. Les
appareils électriques doivent «tolérer» les variations dans cette plage de
tolérances et fonctionner sans défaut. Les appareils actuels adaptent main-
tenant la tension à l’aide de dispositifs électroniques qui remplacement les
transformateurs d’autrefois. Selon le circuit concerné, les variations de la
tension du réseau peuvent ainsi être compensées.
Des condensateurs sont utilisés pour les appareils de faible puissance.
Comme ils ne permettent pas d’assurer la séparation galvanique du réseau
électrique, ils doivent donc assurer la sécurité en protégeant contre tous
contacts indésirables.
Il est devenu courant de publier des modèles de langage de grande taille (milliards de paramètres).
qui ont été entraînés sur des ensembles de données privés.
Cet article démontre que dans de telles situations, un adversaire peut effectuer une attaque d'extraction de données d'entraînement par exemples de formation individuels en interrogeant le modèle de langage.
Nous faisons la démonstration de notre attaque sur GPT-2, un modèle de langue formé à partir de fragments de l'Internet public.
Ces exemples extraits comprennent des informations personnelles (publiques) identifiables (noms, numéros de téléphone et adresses électroniques)), des conversations IRC, des codes et des UUID 128 bits. C' est ainsi que nous avons pu extraire des centaines de séquences textuelles verbatim des données d'entraînement du modèle.
identifiables (noms, numéros de téléphone et adresses électroniques) ), des conversations IRC, des codes et des UUID 128 bits. Notre attaque est possible même si chacune des séquences ci-dessus
sont incluses dans un seul document des données d'entraînement.
Nous évaluons de manière exhaustive notre attaque d'extraction afin de comprendre les facteurs qui contribuent à la réussite de l'attaque.
comprendre les facteurs qui contribuent à son succès. Inquiétant, nous constatons que les grands modèles sont plus vulnérables que les petits modèles.
petits modèles. Nous concluons en tirant des leçons et en discutant des protections possibles pour la formation de grands modèles linguistiques.
Nous concluons en tirant des leçons et en discutant des sauvegardes possibles pour la formation de grands modèles de langage.
Memorized Leaked Podesta Emails from WikiLeaks.
We identify several memorized URLs that originated from
the leaked Podesta Emails available on WikiLeaks13. There
is only one training document that contains these memorized
URLs. Due to the nature of email, the text of one message is
often included in subsequent replies to this email. As a result,
a URL that is used (intentionally) only once can be included
in the dataset tens of times due to the replies.
https://en.wikipedia.org/wiki/Podesta_emails
Memorized Donald Trump Quotes and Tweets. The
GPT-2 training dataset was collected when the 2016 US Pres-
idential election was often in the news. As a result, we find
several instances of memorized quotes from Donald Trump,
both in the form of official remarks made as President (found
in the official government records), as well as statements made
on Twitter.
Memorized Number Sequences. We identify many ex-
amples where GPT-2 emits common number sequences.
Nearly ten examples contain the integers counting
up from some specific value. We also find exam-
ples of GPT-2 counting the squares 1, 2, 4, 8, 16,
25, 36, Fibonacci numbers 1, 1, 2, 3, 5, 8, 13, 21,
34, 55, 89, 144, 233, 377, 610, 987, or digits of π,
3.14159265358979323846264. None of these examples
should be unexpected, but the quantity of memorized number
sequences was surprising to us.
Aucun de ces exemples ne devrait être inattendu, mais la quantité de séquences de nombres mémorisées de nombres mémorisés nous a surpris..
mesure du niveau du siphon de la grotte de la cascade à Môtiers.
Lorys Elmayan a importé un fichier.
Je vous joins le manuscrit de mon livre "Contes et Pandémies" dans lequel je retrace l'histoires de plusieurs d'entre elles, à partir de 1915, à travers les vécus des humains qui les subirent. Vous y verrez qu'il y eut des secrets, des retards d'annonces lorsque d'autres intérêts étaient en jeu, des solutions écartées d'emblé de n'être pas assez "attrayantes", des recherches et des erreurs lors de vaccinations qui conduiront à un nombre impressionnant de personnes malades ou décédées, des découvertes médicales majeurs par des médecins qui refusaient de renoncer, les combats de tous, les mauvaises intentions, et l'acharnement de certains pour détruire ceux qui sont jugés différents de n'être que malades (1ère vague de génocide par Hitler). J'avais entamé la rédaction de ce livre en mars 2019, n'en pouvant plus de n'avoir pas les mêmes droits qu'un autre humain, ayant constaté comme nous étions légion à subir cela depuis des décennies, par l'indifférence polie et le déni. Je découvris qu'il y avait de grandes pandémies telles que celle du SIDA qui pouvait être enrayées, mais pour lesquelles les moyens n'étaient pas mis en place, malgré un nombre de patients compté en dizaine de millions et un nombre programmé de morts à venir, étourdissant. J'en suis restée à une version romancée pour respecter les vies privées des personnages et pour libérer l'écriture des contraintes scientifiques qui auraient nécessité, dans cet ouvrage, trop d'explications imbuvables. Mais j'ai conservé tous mes sujets de recherches et depuis, appris que ce que j'avais imaginé en 2019 comme une solution à une pandémie que je pu nommer "Covid" en mars 2020, n'était pas sans rappeler l'un des plus vaste secret scientifique de ces 15 dernières années: l'existence des contrôleurs VIH. (secret levé officiellement par l'OMS et l'ONUSIDA en mars 2020
Valuechain, startup parisienne spécialisée dans le conseil en paiements et « cryptopaiements », vient de publier un article de recherche sur la consommation d’énergie de la preuve de travail de Bitcoin. Dans ce document, Michel Khazzaka tente tout d’abord de corriger certaines approximations du Cambridge Bitcoin Electricity Consumption Index (CBECI) qui fait actuellement autorité. Il se lance ensuite dans un exercice difficile : comparer la consommation de Bitcoin à celle du système monétaire et de paiement classique.
https://bitcoin.fr/wp-content/uploads/2022/06/BITCOIN-CRYPTOPAYMENTS-ENERGY-EFFICIENCY.pdf
Le bitcoin a introduit une version cryptographique de l'argent de pair à pair qui permet aux paiements en ligne d'être envoyés directement d'une partie à l'autre sans passer par une banque.
De nombreuses études récentes ont évalué et critiqué la consommation d'énergie de Bitcoin par le biais de son mécanisme de consensus Proof of Work (PoW).
En nous basant sur la physique, les sciences de l'information et l'économie, nous calculons et comparons la consommation d'énergie et définissons l'efficacité énergétique du système de paiement monétaire actuel et de la cryptomonnaie Bitcoin.
Nous démontrons que Bitcoin consomme 56 fois moins d'énergie que le système classique, et que même au niveau de la transaction unique, une transaction PoW s'avère 1 à 5 fois plus efficace sur le plan énergétique.
Lorsque la couche Bitcoin Lightning est comparée au schéma de paiement instantané,
Bitcoin gagne de façon exponentielle en évolutivité et en efficacité, et s'avère jusqu'à un million de
fois plus efficace sur le plan énergétique par transaction que les paiements instantanés.
Revue trimestrielle de la BRI, septembre 2017 n° 55
Les crypto-monnaies des banques centrales
De nouvelles crypto-monnaies apparaissent presque quotidiennement, et de nombreuses parties intéressées se demandent si les banques centrales devraient émettre leurs propres versions. Mais à quoi pourraient ressembler les crypto-monnaies de banque centrale (CBCC) et seraient-elles utiles ?
Cette rubrique propose une taxonomie de la monnaie
de la monnaie qui identifie deux types de CBCC - de détail et de gros - et les différencie d'autres formes de monnaie de banque centrale, telles que les billets de banque.
d'autres formes de monnaie de banque centrale, comme les espèces et les réserves. Elle examine les différentes
caractéristiques des CBCC et les compare aux options de paiement existantes.
Conclusion
À l'heure actuelle, l'argent liquide est le seul moyen par lequel le public peut détenir de la monnaie de banque centrale.
Si quelqu'un souhaite numériser cette détention, il doit convertir la dette de la banque centrale en dette de banque commerciale en déposant les espèces dans une banque commerciale.
Une MNBC permettrait aux consommateurs de détenir des engagements de la banque centrale sous forme numérique.
Mais cela serait également possible si le public était autorisé à posséder des comptes de banque centrale, une idée qui existe depuis longtemps.
Nous soutenons que le principal avantage qu'une MNBC de détail destiné aux consommateurs, par rapport à la fourniture d'un accès public à des comptes de banque centrale (centralisés), est que le premier aurait le potentiel de fournir l'anonymat de l'argent liquide.
En particulier, les transferts de pair à pair permettent l'anonymat vis-à-vis de tout tiers.
Si l'anonymat des tiers n'est pas d'une importance suffisante pour le public, alors
nombre des avantages présumés des MNBC de détail peuvent être obtenus en donnant un large accès aux comptes de la banque centrale.
aux comptes de la banque centrale.
La question de savoir si une banque centrale doit ou non fournir une alternative numérique aux espèces est plus plus pressante dans les pays, comme la Suède, où l'utilisation du numéraire diminue rapidement. Mais toutes les banques centrales devront peut-être un jour décider si l'émission de MNBC de détail ou de gros a un sens pour elles dans leur propre contexte.
Pour prendre cette décision, les banques centrales devront prendre en compte non seulement les préférences des consommateurs en matière de confidentialité et les éventuels gains d'efficacité possibles - en termes de paiements, de compensation et de règlement - mais aussi les risques qu'elle peut comporter pour le système financier et l'économie au sens large, ainsi que les implications pour la politique monétaire (Bordo et Levin (2017)).
Certains de ces risques sont actuellement difficiles à difficiles à évaluer. Par exemple, à l'heure actuelle, on ne peut pas dire grand-chose de la cyber-résilience des MNBC, un sujet qui n'est pas abordé dans ce court article.
Rapport final du projet Aber
Résumé
Le projet Aber était une initiative lancée par les banques centrales d'Arabie saoudite et des Émirats arabes unis pour étudier la viabilité d'une monnaie numérique unique à double émission comme instrument de règlement national et transfrontalier entre les deux pays.
Les objectifs de haut niveau de l'initiative étaient les suivants:
- Explorer, expérimenter et mieux comprendre la technologie des registres distribués (DLT) et analyser ses avantages.
- Explorer une solution alternative de paiement transfrontalier basée sur la technologie DLT qui peut surmonter les inefficacités des approches de paiement interbancaire transfrontalier existantes ;
- Comprendre et expérimenter la double émission d'une monnaie numérique de banque centrale.
centrale ; - Comparer les résultats avec ceux d'autres banques centrales.
Le projet a été structuré en trois phases distinctes ou cas d'utilisation :
- Le cas d'utilisation n°1 pour explorer le règlement transfrontalier entre les deux banques centrales ;
- le cas d'utilisation n°2 pour explorer le règlement domestique entre trois banques commerciales dans chaque pays
- le cas d'utilisation n°3 pour explorer les transactions transfrontalières entre les banques commerciales en utilisant la monnaie numérique.
Après une évaluation approfondie des systèmes de paiement actuels, des travaux antérieurs sur
l'application de la TLN dans ce domaine, et sur la base de l'état actuel des technologies de la TLN,
un certain nombre de principes clés ont été convenus par tous les participants pour guider l'exécution du projet.
Tout d'abord, les banques commerciales doivent être des participants actifs, gérant des nœuds locaux sur le réseau et s'engageant pleinement d'un point de vue économique.
réseau et s'engager pleinement d'un point de vue technique et commercial tout au long du cycle de vie du projet.
Il s'agissait de s'assurer que les employés des banques centrales et des banques commerciales bénéficieraient de l'acquisition des technologies de l'information.
banques centrales et commerciales bénéficient de l'acquisition de connaissances sur cette nouvelle technologie, mais aussi pour que le projet soit mieux informé des défis, des risques ou des améliorations, du point de vue de la banque commerciale,
ou améliorations, du point de vue de la banque commerciale, qui devraient être abordés
si la pleine valeur de la technologie devait être réalisée dans ce contexte.
Deuxièmement, de l'argent réel serait utilisé dans le projet. C'est important car cela oblige à
les aspects non fonctionnels, tels que la sécurité, qui devraient être pris en compte à l'avenir.
sécurité, qui devraient être abordés à l'avenir, ainsi que la manière dont le système interagirait avec les systèmes de paiement existants, tels que le système RTGS national.
Troisièmement, plutôt que de simplement reproduire la manière dont les systèmes de paiement conventionnels travaillent, le projet a cherché à explorer comment ces systèmes peuvent tirer parti de l'unique caractéristiques du DLT pour générer des niveaux de distribution plus élevés. Ce faisant, il cherchait à développer un système plus résilient aux points de défaillance uniques.
Le projet a confirmé qu'une double monnaie transfrontalière était techniquement viable
et qu'il était possible de concevoir un système de paiement distribué qui offre les deux
amélioration significative par rapport aux systèmes de paiement centralisés en termes de
résilience architecturale.
Les principales exigences identifiées ont toutes été respectées, y compris des exigences complexes en matière de confidentialité et de décentralisation, ainsi que les exigences liées à l'atténuation des risques économiques, telles que la visibilité de la banque centrale, la masse monétaire et la traçabilité de la monnaie émise.
Les objectifs de performance qui étaient initialement fixés pour le projet ont été dépassés, prouvant que les technologies DLT pouvaient offrir des niveaux élevés de performance sans compromettre la sécurité ou la confidentialité.
Ainsi, le projet a confirmé la viabilité du DLT en tant que mécanisme à la fois pour
règlement national et transfrontalier et confirmé la viabilité technique d'un système unique
monnaie numérique émise par les deux banques centrales.
Le projet a également identifié d'autres domaines qui doivent être explorés à l'avenir si l'approche d'une monnaie numérique unique doit être mis en œuvre : parmi ceux-ci, la nécessité de comprendre les impacts sur la politique monétaire des États participants et d'aborder, en particulier, les moyens par lesquels les intérêts sont calculés et versés aux banques commerciales de chaque juridiction et comment cela peut être appliqué avec une seule monnaie numérique.
En termes de travaux futurs, il existe de nombreuses directions vers lesquelles ce projet peut évoluer.
Premièrement, il pourrait servir de base à une sauvegarde du RTGS national et régional ;
offrant une alternative plus distribuée et potentiellement résiliente à la centralisation
systèmes mis en œuvre ou en cours de mise en œuvre aujourd'hui.
Deuxièmement, en proposant des rails de paiement basés sur DLT, il est possible d'étendre à
Scénarios de livraison contre paiement (DvP) tels que l'utilisation du réseau Aber comme moyen
de règlement pour d'autres formes de transaction, telles que la vente d'obligations ou d'autres
actifs dématérialisés. Troisièmement, il y a la possibilité de l'étendre géographiquement à
comprennent des banques centrales régionales ou internationales ou relient des réseaux hétérogènes.
En résumé, le projet a réussi à atteindre ses objectifs, a démontré la possibilité
avantages supplémentaires de cette nouvelle approche des paiements, a identifié des leçons importantes, appris qu'il peut profiter à d'autres banques centrales en explorant le terrain, et a identifié plusieurs zones d'expansion futures qui peuvent être envisagées par les participants à ce projet.
À ce titre, nous estimons que ce projet a eu un impact significatif sur compréhension de l'industrie du domaine et est une contribution substantielle à l'ensemble des connaissances sur la manière dont la technologie émergente du DLT peut être appliquée aux échanges transfrontaliers et
paiements nationaux.
SDX émettra un stablecoin en francs suisses pour permettre le règlement d’actifs convertis
en jetons numériques dans le registre distribué.
Ce «SDX coin» sera financé individuellement par les avoirs à vue des participants au SIC, mais constituera une créance envers SDX.
La plate-forme DLT de SDX peut être considérée comme un réseau pair à pair (peer-to-peer)
à autorisation privée avec un accès hiérarchique au registre.
Dans ce contexte, deux aspects sont particulièrement importants: les états (states) et les nœuds (nodes). Les états sont des informations fournies à un moment précis (par exemple définition d’un actif, solde d’actifs d’un participant ou instruction de règlement ou de paiement). Toute modification de l’information se traduit par un nouvel état qui invalide au moins un état précédent. Le registre correspond à tout moment à la somme de tous les états.
Certaines banques centrales ont réalisé ou annoncé des expérimentations concernant le
règlement des actifs convertis en jetons numériques à l’aide d’une MNBC de gros ou via une
connexion à leurs systèmes de paiement 19.
Banque centrale européenne et Banque du Japon – Stella, phase II (mars 2018)
Dans la phase II du projet Stella, la Banque centrale européenne (BCE) et la Banque du Japon
(BoJ) ont évalué différentes approches en vue d’une LCP dans un environnement DLT, à savoir
une LCP à un seul registre et une LCP inter-registre. Elles en ont conclu que les modalités de
LCP inter-registre pourraient engendrer des complexités et des risques et affecter la vitesse de
transaction, entraînant un blocage de la liquidité (BCE-BoJ (2018)).
Banque du Canada – Jasper, phase III (octobre 2018)
Lors de la phase III du projet Jasper, la Banque du Canada et d’autres acteurs du marché ont
analysé le règlement LCP de titres «tokenisés» et de monnaie numérique sur une plate-forme
DLT qui présente une finalité instantanée. Le prototype ressemblait au système existant. Les
participants au projet ont conclu que les coûts d’exploitation et les efforts de rapprochement
du back-office pourraient diminuer si l’on s’écartait de manière plus radicale des processus de
règlement en vigueur et de l’écosystème des infrastructures de marché (Banque du Canada
(2018)).
Banque fédérale d’Allemagne – Blockbaster (octobre 2018)
Dans le cadre du projet Blockbaster, la Banque fédérale d’Allemagne et Deutsche Börse Group ont
développé un prototype en vue du transfert, basé sur la DLT, de titres et de numéraire convertis
en jetons numériques. Ils ont démontré avec succès un règlement LCP sur la blockchain. La
Banque fédérale a également conclu que les deux prototypes élaborés pour le projet répondaient
aux exigences de performance du cas d’utilisation (Banque fédérale d’Allemagne (2018)).
Autorité monétaire de Singapour – Ubin, phase III (novembre 2018)
Pendant la phase III du projet Ubin, l’Autorité monétaire de Singapour (MAS) et d’autres acteurs
du marché ont évalué un règlement LCP entre différents registres pour des titres «tokenisés» du
gouvernement de Singapour et des cash depository receipts émis par MAS et convertis en jetons
numériques. Les modèles de règlement LCP qui ont été développés permettent de raccourcir
les cycles de règlement et de simplifier les processus de règlement post-négociation. De plus,
le projet a révélé que les contrats intelligents contribuent à la mise en œuvre cohérente et
homogène des droits et des obligations (MAS (2018)).