Jaimz a écrit 62 commentaires

  • [^] # Re: Plus ça vient, plus j'aime IBM !

    Posté par  . En réponse à la dépêche IBM autorise les logiciels Open Source à utiliser 500 de ses brevets. Évalué à 2.

    Il existe d'ailleurs des entreprises dont le but n'est pas de faire de l'argent. Les mutuelles d'assurance par exemple, dont les statuts indiquent généralement que le but est l'équilibre financier, et pas le profit.
  • [^] # Re: Légal ?

    Posté par  . En réponse à la dépêche Secure Internet Live Conferencing. Évalué à 10.

    En théorie c'est illégal, puisqu'on peut crypter des données avec plus de 128 bits (256 bits est même le défaut), et qu'aucune demande d'autorisation n'a bien sur été faite auprès du SCSSI.



    Dans la pratique personne n'a encore été arrêté pour utilisation d'un soft encryptant a plus de 128 bits (dans le même principe PGP/GPG sont illégaux).
  • [^] # Re: petite precision

    Posté par  . En réponse à la dépêche Premier craquage quantique. Évalué à 5.

    Pas vraiment.

    La force des systèmes quantique c'est d'utiliser les superpositions d'états des particules. Rien n'empêche à ma connaissance de concevoir un algo du même type que Shor pour casser DES ou AES.
  • [^] # Cryptographie quantique

    Posté par  . En réponse à la dépêche Premier craquage quantique. Évalué à 9.

    Je crois aussi qu'il y a confusion. La théorie quantique peut être utilisée de 2 manières qui n'ont rien à voir.

    La première est celle exposée dans l'article, avec l'algorithme de Shor (mais on peut surement en imaginer plein d'autres pour résoudre d'autres problème de cryptographie) qui permet de casser des codes comme RSA ... à condition de savoir initialiser correctement le bouzin. Car si on peut factoriser de manière polynomiale, l'initialisation du système ne peut se faire encore qu'en temps exponentiel => on est pas vraiment plus avancé.

    La seconde permet la "sécurisation" des transferts de données. Ou plutôt elle permet de détecter si une communication a été écoutée ou pas en envoyant des photons polarisés "aléatoirement", on peut trouver des explications plus détaillées ici par exemple : http://www.itel.ch/Technologie/Securit%C3%A9/la_cryptographie_quant(...)
  • [^] # Re: on lui donne combien de temps à cet algo avant que ...

    Posté par  . En réponse à la dépêche Annonce officielle d'AES. Évalué à 1.

    Voir à ce sujet le site de Thomas Pornin qui explique bien les limites de ce genre de calculs :
    http://www.di.ens.fr/~pornin/faq-cle.html(...)
    Il explique qu'en gros casser 1 message crypté par AES 128 bits nécessiterait tellement d'énergie que cela entrainerait la fonte de la glace des pôles. Pour 256 bits, même l'énergie du soleil reste insuffisante.
  • [^] # Re: Pourquoi ?

    Posté par  . En réponse à la dépêche Encoder un DivX sous Linux. Évalué à 2.

    Je continue de soutenir que la taxe a été justifiée comme étant un compensation des droits non perçus du fait des droits conférés par l'article L122-5 alinéa 2 du code de la propriété intellectuelle qui dit en substance :



    l'auteur (d'une oeuvre divulguée) ne peut interdire les copies ou reproductions strictement réservées à l'usage du copiste
  • [^] # Re: Pourquoi ?

    Posté par  . En réponse à la dépêche Encoder un DivX sous Linux. Évalué à 8.

    c'est comme la copie de cassette vidéos, c'est interdit



    Non ce n'est pas interdit. Lors du débat sur la Tasca taxe, la justification était justement qu'on est autorisé de copier une oeuvre (film/chanson/...) que l'on a en sa possession, même si l'on en est pas propriétaire. Il est donc parfaitement légal de copier le film que tu as loué au vidéoclub. Par contre tu n'as pas le droit de céder/copier ta copie.



    En tous cas c'est ce que j'ai compris.
  • [^] # Re: Pourquoi .avi ???

    Posté par  . En réponse à la dépêche Encoder un DivX sous Linux. Évalué à 6.

    Parce que le divx n'est qu'un codec (format de compression de fichiers vidéo), c'est le format avi qui prend en charge le multiplexage avec le son par exemple (mp3 généralement).
  • [^] # Re: limitations cryptographiques en france

    Posté par  . En réponse à la dépêche Introduction à GnuPG. Évalué à 1.

    Il n'y a pas vraiment de flou, car s'il est vrai que pour les clefs asymétriques la notion de 128 bits n'est pas claire (pour RSA par exemple, est-ce la longueur de la clef ? L'un des 2^128 premier nombres respectant les critères RSA ? Autre chose ?), elle n'a pas d'importance pour l'utilisation qu'en fait PGP/GPG puisqu'on peut considérer que la clef de session est un mot de passe, et non pas un message, et qu'il n'est donc pas soumis à restrictions.
  • [^] # Re: Enfin, on y voit Eurolinux et l'AFUL

    Posté par  . En réponse à la dépêche Brevets logiciels: une Synthèse. Évalué à 10.

    Il semble en gros que le principe des brevets logiciels n'est pas rejeté, mais fortement limité afin d'éviter des dérives semblables à celles constatées au Etats-Unis

    On pourra remarqué que l'un des arguments en faveur des brevets logiciels est, dixit Lionnel Birotheau, Sur les 300 brevets logiciels déposés, aucun n'a été refusé. Cela montre surtout que l'INPI et consors n'ont pas les moyens (on pourra peut être m'objecter que ce serait surtout l'expérience) de juger du caractère réellement innovant et non trivial d'une innovation logicielle. Sans compter que l'INPI touche de l'argent pour chaque brevet déposé, et est donc innévitablement tentée d'en valider le plus possible.

    Une idée au passage, qui concerne les brevets en général et pas seulement logiciels : Les brevets devraient être ... gratuits. Seules la demande de dépot et de recherche d'antériorité devraient faire l'objet d'une facturation.

    Mes 0.305 euros.
  • [^] # Re: que disent ils ?

    Posté par  . En réponse à la dépêche Brevets logiciels: une Synthèse. Évalué à 7.

    Il y a une page au moins que tous le monde devrait consulter c'est le
    Tableau synoptique des principaux arguments des personnes interrogées et des documents consultés
    ( http://www.industrie.gouv.fr/observat/innov/carrefour/tabsyn.htm(...) ) et surtout les arguments en faveur du brevet logiciel, que l'on pourrait résumer par c'est mieux ... parce que c'est mieux, vu qu'ils n'osent pas dire c'est mieux parce que ça rapporte un max aux avocats de la propriété intelectuelle.

    à méditer.
  • [^] # Re: C'est une vulgarisation ? J'ai pas compris la moitié.

    Posté par  . En réponse à la dépêche 3D sans polygones, suite.. Évalué à 1.

    Je ne sais rien à la géométrie projective non plus, mais j'ai compris à peu près la même chose que toi... je crois ...

    Si qqun pouvait expliquer ce que c'est que "B-rep ou les systèmes hybrides CSG/B-rep" ?

    "B-rep" est l'acronyme pour "Boundary representation", ou "représentation par frontière", c'est à dire que l'objet est simplement défini par une formulation (le plus souvent explicite) de sa frontière (triangulation, spline, ...). C'est ce qui est utilisé pour la plupart des cartes graphiques 3D accélérées.

    Pour les systèmes hybrides CSG/B-rep, je crois qu'il est clair que ce sont des modèles où l'on autorise indifférement les 2 représentations.

    Par ailleurs, il serait sympa de savoir comment ils comptent intégrer les quartites ?

    Avant ça il faudrait peut-être comprendre comment on peut intuitivement modéliser un objet à partir de la projection d'une quadrique dont on donne les paramètres (car, si j'ai bien tout compris, il n'y a pas de modeleur visuel, juste un langage de description) ?