Les écolos aussi, et le PS aussi, et pourtant la France a été le fer de lance anti-neutralité à l'Europe, lors du derniers vote.
Sur ces questions, tant que les grands partie n'auront pas peur pour leur siège, je ne leur ferai pas confiance. Pour qu'il ai peur, il faut que le PP, fasse un score non ridicule.
Pour 13 élus, il faut 26 personnes. Je comprends la parité stricte. Mais il pourrait l'oublier pour les remplaçant.
Encore un fois, c'est un bon moyen pour les gros parti pour gêner les plus petit. Idem pour le scrutin régional et non national, cela augmente le nombre de voies nécessaire pour avoir un élu.
Si l'image est vraiment marquante, notement ses formes et ses couleurs dominantes, cela doit pouvoir ce faire.
Cela peut aussi être le hash d'un objet commun entre toutes les machines (clef ssh ?). J'imagine qu'il doit exister des protocoles qui évitent de stoker l'information en dur, et la recalculer à la volé, ce qui éviterait le vol de l'image.
Cette idée de présenter une image, me rappelle mon idée de hash visuel.
L'idée serait de faire une application comme sha256sum qui rend une image au lieu d'une somme de contrôle.
Je pensais générer en interne un hash 256 ou plus, puis utiliser les bits en question pour créer une fractal de julia (coordonnées : 2 nombres 32 bits + 2 nombres pour le zoom, nombre d’itérations : 8 bits), générer une palette de couleur (3*3 nombre 8 bits), on peut aussi imaginer des cadrages différente ou des rotations, mais l'entropie ajouté serait faible.
Le but est évidement de rendre impossible la création d'une image proche d'une autre, comme pour les hash classique.
J'ai utilisé Unison à un moment, le protocole a du bouger, car il était incompatible entre version, j'en garde un mauvais souvenir (Debian vs Mandrake, à s'arracher les cheveux pour comprendre le problème).
index2share n'utilise pas de hash, sinon j'aurais utiliser lien magnet bien plus complet. Un hash d'un fichier de 1 Go, c'est long. index2share traite 30000 fichiers en quelques secondes. Les .idx contiennent uniquement un path complet et la taille du fichier.
Cela y ressemble beaucoup, la preuve, je n'ai pas tout compris de son fonctionnement :)
En gros, il s'agit d'un hack par dessus Git pour gérer les fichiers énormes en utilisant un système d'index comme index2share. Mais je n'ai pas vu si il y avait un moyen simple de partager les index. J'imagine qu'il faut utiliser git des 2 cotés, et un lieu de stockage.
La "liste" de Bob est une arborescence de fichier .idx. Logiquement, le schéma devrait aider à comprendre quoi faire.
Bob copie cet arborescence de fichier .idx sur une clef usb (par exemple). Alice récupère la clef, la branche sur sa machine, et branche aussi tous ses disques (ou pas on s'en fout), elle lance index2share à la base de la liste de Bob. Le programme fait les copies.
Lit le cas d'usage dans le readme.md (visible sur github), dis moi, si c'est plus compréhensible.
Le schéma est surtout là pour être exhaustif (ou presque).
Dans ton cas, tu génère les petits fichiers, tu les ranges comme tu veux, et tu lances le programme à la base de l'endroit où tu fais les copies. Si tu veux la taille, il ne faut pas que le programme accède au fichier d'origine (il suffit de changer le nom d'un répertoire).
C'est ce que j'ai fais dans le précédent journal (avec peu de succès), et c'est ce qui est dans le readme.md du site web. Dis moi, si c'est plus clair.
Si je détail trop les étapes, je noie l'auditoire, alors que ce qui est fait concrètement est assez simple (à des années lumières d'un DVFS).
Le prix du kwh de base est connu, j'ai plus les chiffres en têtes, mais l'éolien ou autre, c'est 4x. L'EPR fait à peine x2, par rapport à la génération actuelle.
Disons que l’alternative au nucléaire coute au moins 2x plus chère (cf le prix en Allemagne et en Belgique), mais il pourrait faire +30% d'histoire d'investir là, où il faut.
Refuser d'augmenter les prix c'est de la folie :
* moins d’investissement pour les besoins futurs en électricité
* moins de sureté nucléaire
* moins d'intérêt pour les productions alternaltives plus chères.
En plus, cela pousse EDF a vendre plus en volume pour se rattraper, ce qui est contre les économies d'énergie.
ARM fait déjà ça avec ces nouveaux jeux d'instruction. Il manque surtout à ARM une plateforme de base commune qui serait l'équivalent du BIOS sur pc. Pour faire tourner Linux, il faut juste un lien série pour la console et un timer. C'est pourtant minuscule et chaque Soc le fait à sa sauce !
Il faudrait aussi un moyen de déclaration des périphériques comme pour le PCI. Actuellement, il n'y a rien de déclaratif, le code doit savoir sur quoi il tourne.
Donc, un moyen de boot, un lien série, un timer, et une table de déclaration de périphérique, cela semble pas tellement mortel à rendre standard.
[^] # Re: Conditions
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Le Parti Pirate cherche 5 femmes pour les Européennes avant le 21 avril. Évalué à 1.
http://vosdroits.service-public.fr/particuliers/F1937.xhtml on dirait oui
"La première sécurité est la liberté"
[^] # Re: positionnement du parti pirate
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Le Parti Pirate cherche 5 femmes pour les Européennes avant le 21 avril. Évalué à 3.
Les écolos aussi, et le PS aussi, et pourtant la France a été le fer de lance anti-neutralité à l'Europe, lors du derniers vote.
Sur ces questions, tant que les grands partie n'auront pas peur pour leur siège, je ne leur ferai pas confiance. Pour qu'il ai peur, il faut que le PP, fasse un score non ridicule.
"La première sécurité est la liberté"
[^] # Re: Au nom de l'égalité…
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Le Parti Pirate cherche 5 femmes pour les Européennes avant le 21 avril. Évalué à 7.
Pour 13 élus, il faut 26 personnes. Je comprends la parité stricte. Mais il pourrait l'oublier pour les remplaçant.
Encore un fois, c'est un bon moyen pour les gros parti pour gêner les plus petit. Idem pour le scrutin régional et non national, cela augmente le nombre de voies nécessaire pour avoir un élu.
"La première sécurité est la liberté"
[^] # Re: hash visuel
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Management des interfaces utilisateur d'autorisation et d'authentification sur Wayland. Évalué à 1.
Tu bases la sécurité de l'image sur une fonction de hash connu (sha256 par exemple), et le caractère chaotique et imprédictible des fractales.
Jusqu'à preuve du contraire, le sha256 et sha3 ne sont pas cassé, et l'imprédictibilité des fractales est un problèmes de math connu.
"La première sécurité est la liberté"
[^] # Re: hash visuel
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Management des interfaces utilisateur d'autorisation et d'authentification sur Wayland. Évalué à 1.
Si l'image est vraiment marquante, notement ses formes et ses couleurs dominantes, cela doit pouvoir ce faire.
Cela peut aussi être le hash d'un objet commun entre toutes les machines (clef ssh ?). J'imagine qu'il doit exister des protocoles qui évitent de stoker l'information en dur, et la recalculer à la volé, ce qui éviterait le vol de l'image.
"La première sécurité est la liberté"
# hash visuel
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Management des interfaces utilisateur d'autorisation et d'authentification sur Wayland. Évalué à 2.
Cette idée de présenter une image, me rappelle mon idée de hash visuel.
L'idée serait de faire une application comme sha256sum qui rend une image au lieu d'une somme de contrôle.
Je pensais générer en interne un hash 256 ou plus, puis utiliser les bits en question pour créer une fractal de julia (coordonnées : 2 nombres 32 bits + 2 nombres pour le zoom, nombre d’itérations : 8 bits), générer une palette de couleur (3*3 nombre 8 bits), on peut aussi imaginer des cadrages différente ou des rotations, mais l'entropie ajouté serait faible.
Le but est évidement de rendre impossible la création d'une image proche d'une autre, comme pour les hash classique.
"La première sécurité est la liberté"
[^] # Re: ocaml
Posté par Nicolas Boulay (site web personnel) . En réponse au journal index2share v0.5.72 “indexer, choisir et copier des fichiers” . Évalué à 1.
cela date d'un moment comme expérience (2005 ?), cela a peut être changé depuis.
"La première sécurité est la liberté"
[^] # Re: ocaml
Posté par Nicolas Boulay (site web personnel) . En réponse au journal index2share v0.5.72 “indexer, choisir et copier des fichiers” . Évalué à 2.
J'ai utilisé Unison à un moment, le protocole a du bouger, car il était incompatible entre version, j'en garde un mauvais souvenir (Debian vs Mandrake, à s'arracher les cheveux pour comprendre le problème).
"La première sécurité est la liberté"
[^] # Re: autrement
Posté par Nicolas Boulay (site web personnel) . En réponse au journal index2share v0.5.72 “indexer, choisir et copier des fichiers” . Évalué à 1.
index2share n'utilise pas de hash, sinon j'aurais utiliser lien magnet bien plus complet. Un hash d'un fichier de 1 Go, c'est long. index2share traite 30000 fichiers en quelques secondes. Les .idx contiennent uniquement un path complet et la taille du fichier.
"La première sécurité est la liberté"
[^] # Re: autrement
Posté par Nicolas Boulay (site web personnel) . En réponse au journal index2share v0.5.72 “indexer, choisir et copier des fichiers” . Évalué à 1.
Cela y ressemble beaucoup, la preuve, je n'ai pas tout compris de son fonctionnement :)
En gros, il s'agit d'un hack par dessus Git pour gérer les fichiers énormes en utilisant un système d'index comme index2share. Mais je n'ai pas vu si il y avait un moyen simple de partager les index. J'imagine qu'il faut utiliser git des 2 cotés, et un lieu de stockage.
"La première sécurité est la liberté"
[^] # Re: Clarté ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal index2share v0.5.72 “indexer, choisir et copier des fichiers” . Évalué à 3.
ok. Je content de voir que cela pourrait être utilisé dans une chaine d'outil :)
"La première sécurité est la liberté"
[^] # Re: Clarté ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal index2share v0.5.72 “indexer, choisir et copier des fichiers” . Évalué à 3.
Dans un système pair à pair, les liens magnet sont plus intéressant, mais beaucoup plus long à calculer (cf le précédent journal).
"La première sécurité est la liberté"
[^] # Re: Clarté ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal index2share v0.5.72 “indexer, choisir et copier des fichiers” . Évalué à 2.
Tu penses l'utiliser ?
"La première sécurité est la liberté"
[^] # Re: Clarté ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal index2share v0.5.72 “indexer, choisir et copier des fichiers” . Évalué à 1.
La "liste" de Bob est une arborescence de fichier .idx. Logiquement, le schéma devrait aider à comprendre quoi faire.
Bob copie cet arborescence de fichier .idx sur une clef usb (par exemple). Alice récupère la clef, la branche sur sa machine, et branche aussi tous ses disques (ou pas on s'en fout), elle lance index2share à la base de la liste de Bob. Le programme fait les copies.
"La première sécurité est la liberté"
[^] # Re: Clarté ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal index2share v0.5.72 “indexer, choisir et copier des fichiers” . Évalué à 1.
Lit le cas d'usage dans le readme.md (visible sur github), dis moi, si c'est plus compréhensible.
Le schéma est surtout là pour être exhaustif (ou presque).
Dans ton cas, tu génère les petits fichiers, tu les ranges comme tu veux, et tu lances le programme à la base de l'endroit où tu fais les copies. Si tu veux la taille, il ne faut pas que le programme accède au fichier d'origine (il suffit de changer le nom d'un répertoire).
"La première sécurité est la liberté"
[^] # Re: quand même
Posté par Nicolas Boulay (site web personnel) . En réponse au journal index2share v0.5.72 “indexer, choisir et copier des fichiers” . Évalué à 5.
"Je suis interpellé à l'idée de savoir dans quel contexte un tel besoin est survenu."
Quand un pote, arrivait avec une liste en papier…
"La première sécurité est la liberté"
[^] # Re: Clarté ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal index2share v0.5.72 “indexer, choisir et copier des fichiers” . Évalué à 1.
"Est-ce qu'il ne serait pas plus simple de partager les fichiers via un réseau, et chacun peut choisir et copier ce qu'il veut ?"
Oui, c'est plus simple, mais pas toujours possible.
"La première sécurité est la liberté"
[^] # Re: Clarté ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal index2share v0.5.72 “indexer, choisir et copier des fichiers” . Évalué à 2. Dernière modification le 09 avril 2014 à 10:24.
C'est ce que j'ai fais dans le précédent journal (avec peu de succès), et c'est ce qui est dans le readme.md du site web. Dis moi, si c'est plus clair.
Si je détail trop les étapes, je noie l'auditoire, alors que ce qui est fait concrètement est assez simple (à des années lumières d'un DVFS).
"La première sécurité est la liberté"
[^] # Re: Vortex86
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Minnowboard : 2ème essai. Évalué à 1.
Le prix du kwh de base est connu, j'ai plus les chiffres en têtes, mais l'éolien ou autre, c'est 4x. L'EPR fait à peine x2, par rapport à la génération actuelle.
"La première sécurité est la liberté"
[^] # Re: Vortex86
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Minnowboard : 2ème essai. Évalué à 2.
Disons que l’alternative au nucléaire coute au moins 2x plus chère (cf le prix en Allemagne et en Belgique), mais il pourrait faire +30% d'histoire d'investir là, où il faut.
Refuser d'augmenter les prix c'est de la folie :
* moins d’investissement pour les besoins futurs en électricité
* moins de sureté nucléaire
* moins d'intérêt pour les productions alternaltives plus chères.
En plus, cela pousse EDF a vendre plus en volume pour se rattraper, ce qui est contre les économies d'énergie.
"La première sécurité est la liberté"
[^] # Re: Vortex86
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Minnowboard : 2ème essai. Évalué à 1.
Vu qu'ils vendent à perte, il serait temps…
"La première sécurité est la liberté"
[^] # Re: Intel NUC, c'est mon dernier mot Jean-Pierre
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Minnowboard : 2ème essai. Évalué à 1.
ARM interdit de modifier ces netlist. Cela serait hyper simple pour eux d'ajouter un timer, une console, un moyen de déclarer les périphériques.
"La première sécurité est la liberté"
[^] # Re: La téléphonie mobile ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Changement de domaine technique. Évalué à 2.
Si tu parles de l'embarqué au sens large, il y a tout le secteur automobile et aéronautique (Bosh, sagem, EADS, les constructeurs…).
"La première sécurité est la liberté"
[^] # Re: Intel NUC, c'est mon dernier mot Jean-Pierre
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Minnowboard : 2ème essai. Évalué à 6.
ARM fait déjà ça avec ces nouveaux jeux d'instruction. Il manque surtout à ARM une plateforme de base commune qui serait l'équivalent du BIOS sur pc. Pour faire tourner Linux, il faut juste un lien série pour la console et un timer. C'est pourtant minuscule et chaque Soc le fait à sa sauce !
Il faudrait aussi un moyen de déclaration des périphériques comme pour le PCI. Actuellement, il n'y a rien de déclaratif, le code doit savoir sur quoi il tourne.
Donc, un moyen de boot, un lien série, un timer, et une table de déclaration de périphérique, cela semble pas tellement mortel à rendre standard.
"La première sécurité est la liberté"
[^] # Re: La téléphonie mobile ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Changement de domaine technique. Évalué à 4.
TI est parti, mais Nvidia et Intel ce sont installé à Sophia. Il y a aussi ARM (le cortex A8 est fait là), St, Infineon…
"La première sécurité est la liberté"