L’histoire de Nintendo

logo Nintendo

L’histoire de Nintendo

Chez MoSoft, on prend le temps de se détendre. Nintendo a bercé notre enfance. On continue de se détendre grâce à lui ! Curieux, on a voulu en savoir plus sur le géant japonais Nintendo. On retrace dans cet article, les étapes principales.

AjoutéNintendo, au fil des décennies, a su se réinventer pour devenir un incontournable du monde du jeu vidéo. De ses débuts modestes en tant que fabricant de cartes à jouer, la marque a évolué pour créer des expériences de jeu qui ont marqué des millions de joueurs à travers le monde.

1889

Nintendo, fondée par Fusajirô Yamauchi, débute avec la fabrication de cartes traditionnelles japonaises (Hanafuda). L’entreprise connaît un premier succès rapide au Japon.

cards 1889

1952

Sous la direction d’Hiroshi Yamauchi, Nintendo s’associe avec Disney pour produire des cartes Mickey, mais connaît des difficultés à diversifier ses activités.

Mickey cards

1983

La sortie de la NES marque un tournant pour Nintendo, devenant un phénomène mondial avec des jeux comme Super Mario Bros., et vendant plus de 60 millions de consoles.

Nes

1989

La Game Boy, console portable de Nintendo, rencontre un succès mondial, notamment grâce à son format pratique et à des jeux comme Tetris.

Game Boy

1990-1996

La SNES et la Nintendo 64 apportent des avancées graphiques et la 3D, mais la N64 ne parvient pas à égaler le succès de la NES.

SNes Nintendo 64

2004

La DS innove avec ses deux écrans, dont un tactile, et devient une référence dans le domaine des consoles portables.

DS

2006

La Wii révolutionne le jeu vidéo grâce à sa manette à détection de mouvements, attirant un public large et varié.

Wii

2016

Pokémon GO, jeu en réalité augmentée, devient un phénomène mondial et génère plus de 5 milliards de dollars de revenus pour Nintendo.

Pokemon Go

2017

La Nintendo Switch combine consoles portable et de salon, renforçant le succès de Nintendo avec des jeux comme The Legend of Zelda: Tears of the Kingdom.

Switch

Le développement informatique

Au début, les niveaux de Mario étaient dessinés à la main sur du papier millimétré. Les concepteurs dessinaient chaque plateforme, chaque obstacle et chaque ennemi. Ces plans étaient ensuite donnés aux développeurs, qui utilisaient un langage de programmation appelé assembleur pour transformer ces dessins en niveaux jouables. Aujourd’hui, grâce aux avancées technologiques, Nintendo a pu créer un jeu comme Mario Maker, qui permet aux joueurs de concevoir eux-mêmes et partager leurs propres niveaux.

Position Personnelle

Depuis mon enfance, Nintendo a toujours fait partie de mes moments de détente et de partage en famille. Avec Mario, les sessions de jeu se transformaient en véritables compétitions de bonne humeur. Que ce soit en jouant à Super Mario, Mario Kart ou Super Mario Party, ces jeux sont devenus pour nous une tradition. Aujourd’hui encore, même en étant adulte, il n’est pas rare de ressortir la console pour un Mario Kart ou un Super Mario en famille, comme au bon vieux temps.

Rédiger cet article m’a permis de prendre du recul et de mesurer l’impact que Nintendo a eu dans ma vie. J’ai réalisé à quel point ces moments partagés en famille et ces expériences de jeu ont enrichi ma vie.

Source : 01Net

Continuez à lire nos actualités !

Abonnez-vous à notre page MoSoft sur Linkedin


le QR Code, c’est quoi?

L’histoire du QR Code ?

Le QR Code (Quick Response Code) est une suite de carré blanc ou noir organisé d’une certaine manière permettant de transmettre un code lisible via une caméra (celle de notre téléphone par exemple) pouvant amener à du texte, une image ou à un lien. Ce symbole a été inventé par Masahiro Hara et Takayuki Nagaya, deux employés de Denso Wave, filiale de Toyota, en 1994. Il s’est démocratisé en 2000 quand l’organisation international de normalisation (JSO) l’a approuvé. On le voit maintenant aux tables de nos restaurants et même pour le pass sanitaire.

De quoi est-il composé ?

Structure QR Code

Un QR Code est composé de plusieurs éléments que l’on retrouve à chaque fois :

  • 3 grand carrés (4.1) qui servent à délimiter la zone du QR Code
  • Un petit carré (4.2) servant à se repérer sur le code même quand il est incliné
  • La ligne en L passant par les 3 grands carrés (4.3) permettant de définir les lignes et colonnes
  • Tout ce qu’il y a en rouge (2) indiquant le format du QR Code (texte, site web, image…)
  • Ce qu’il y a en bleu (1) représentant la version du QR Code et de tous ses éléments qui le composent
  • Et enfin le reste en gris (3 et 4) qui contient la donnée du QR Code

De plus, chaque carré blanc ou noir représente en faite du binaire 1 ou 0 (1 pour le noir et 0 pour le blanc). Ce système permet de communiquer efficacement avec des machines en le transformant en code ASCII correspondant à un caractère précis.

Comparaison avec le Code-Barre

On peut voir le QR code comme un version améliorée du code-barre. En effet, il peut contenir 350 fois plus d’information qu’un code-barre. Et pour finir, sa lecture est beaucoup plus rapide.

Cette invention est donc très pratique pour représenter des informations simples et facile d’accès mais n’y aurait-il pas des risques de sécurité avec ce système notamment avec son utilisation pour le pass sanitaire pouvant accéder à des données de santé ? C’est pour cela que la CNIL (Commission nationale de l’informatique et des libertés) a invité le gouvernement à permettre un contrôle local des données sans passer par des serveurs sur internet.

Vous êtes intéressé par la sécurité ? Lisez notre article sur le chiffrement !

Continuez à lire nos actualités !

Abonnez-vous à notre page MoSoft sur Linkedin


illustration chiffrement informatique

Le chiffrement de bout en bout

Le chiffrement de bout en bout est une méthode de cryptage de données envoyées d’un point A à un point B. Il empêche l’écoute électronique que ce soit par un inconnu ou par les fournisseurs d’accès internet (FAI). Ce système fonctionne avec des clés cryptographiques que nous allons vous expliquer !

Comment tout cela fonctionne ?

Lors de l’installation de l’application utilisant ce système, l’application va générer 2 clés de chiffrements uniques :

– Une clé publique, qui va être envoyée à un serveur dans le cloud. Cette clé sert à chiffrer un message pour l’envoyer au propriétaire de cette clé publique.

– Une clé privée (aussi appelée secrète), qui elle est gardée confidentiellement sur votre application. Elle sert donc à déchiffrer un message chiffré avec la clé publique qui lui est associée.

Lors de l’envoi d’un message « Hello ! » de la personne A vers la personne B. L’application de la personne A va récupérer la clé publique du destinataire (personne B) pour chiffrer son message avec sa clé. Ainsi le message se transformera en une suite de caractères incompréhensible tel que « &!Fj3j..d/ !$^zD », ce qui va permettre de protéger le message en cas de lecture ou récupération de ce message sur le réseau car même si le pirate arrive à intercepter ce message il ne pourra pas le déchiffrer sans la clé privée de B.

Lorsque le destinataire (personne B) va recevoir ce message il va pouvoir le déchiffrer grâce à sa clé privée et ainsi lire « Hello ! ».

Y a-t-il des failles ?

Oui il y en a plusieurs dont la plus connue est : « l’attaque de l’homme au milieu » (ou «man in the middle » en anglais).

En effet on peut récupérer le message en l’interceptant au milieu de l’envoi lorsque le message est chiffré. Le but n’étant pas de déchiffrer le message en lui-même mais par exemple d’usurper le destinataire du message en substituant la clé publique du destinataire par la sienne et ainsi le déchiffrer avec sa clé privée à lui.

Conclusion

Le chiffrement de bout en bout est une méthode sécurisée sur le papier mais comportant des failles importantes utilisables par un pirate.

Continuez à lire nos actualités !

Abonnez-vous à notre page MoSoft sur Linkedin


fomats d'images

La compression de fichier avec perte de données

La compression de fichier avec perte de données est aussi appelée communément compression destructrice. La compression avec pertes utilise des algorithmes qui compressent les données en les dégradant. Autrement dit, après la décompression des données, celles-ci sont moins nombreuses que celles utilisées pour la compression. Pour éviter que ces dégradations soient perçues par les utilisateurs, les concepteurs d’algorithmes pour la compression destructrice se basent sur les limites de perception au niveau de l’ouïe et de la vue chez l’être humain.

Par exemple, l’œil humain ne distingue que très peu les zones de contraste. Aussi, nous pouvons retirer des détails à ces zones sans trop impacter sur la qualité de l’image.

Pour ce faire nous allons parler de techniques telles que le sous-échantillonnage ou la quantification. De plus, le nom de format représente directement le type de compression employé : JPEG, MP3, DIVX, MPEG, etc…

fomats d'images

Sous échantillonnage :

En image et en vidéo, il est fréquent d’effectuer un sous-échantillonnage spatial des composantes de couleurs. Le système visuel humain étant plus sensible aux variations de luminance que de couleur, la suppression d’une partie importante de l’information de la couleur n’est que peu visible.

Le sous-échantillonnage peut se faire à différents degrés d’intensité mais prenons l’exemple d’une image de qualité haut de gamme. Pour compresser, la méthode va être de faire la moyenne des couleurs.

Si nous prenons une ligne de 4 pixels de couleur :

pixels de 4 couleurs

Nous allons devoir prendre 2 pixels à chaque fois et les mélanger pour ne donner qu’une couleur dont voici le résultat :

Pixels de 2 couleur

La fusion des 2 pixels roses nous donne un pixel rose et celle des 2 pixels vert et violet nous donne une sorte de marron. Sur cette exemple nous voyons la différence mais sur une image haute qualité, notre œil humain ne perçoit quasiment pas la différence.

Quantification :

La quantification est l’étape la plus importante dans la réduction de l’information.

Pour coder une information sonore ou visuelle en format numérique, il faut procéder à une discrétisation du signal d’origine. Cette expression  signifie que pour transformer un son ou une suite d’images (analogique) en format numérique (une suite binaire de « 1 » et de « 0 »), il faut « découper » l’information en petits éléments dans le temps mais aussi dans l’espace. Par exemple, un son étant caractérisé par une amplitude et une fréquence il faut segmenter le signal dans le temps ainsi que son amplitude (quantification temporelle et spatiale).

Exemple d’image de couleur :

Avant quantification :

carre de couleur

Après quantification :

carre de couleur quantifier

N’hésiter pas à lire aussi notre article sur la compression de fichiers sans perte de données !

Continuez à lire nos actualités !

Abonnez-vous à notre page MoSoft sur Linkedin