Comme les autres, au niveau libre, le materiel Intel est souvent bien supporté. Tu as la chance de ne pas avoir besoin de 3D.
Si tu as le budget, je prendrais un intel i7 qui ne consomme pas trop et un SSD (en haut de gamme, intel ou c300 ou vertex 3), ce qui fait une différence de perf énorme mais est moins fiable donc, il faut avoir un disque dure en plus.
Niveau écran, il commence à y avoir des 24" en 1920*1200 qui semble vraiment bien et pas trop chère.
Pour avoir lu sur le sujet, j'ai compris que la codage des chromosomes est primordial. L'important est d'avoir des solutions partiels. Par exemple, dans le cas simpliste de trouver le chemin d'un labyrinthe, on peut avoir 3 codages différents de chromosomes :un truc bête qui donne une direction par case du labyrinthe, une série de direction depuis l'entrée (droite-gauche-tout droit), une direction selon la forme locale du labyrinthe.
Le meilleur codage est le codage stupide. Parce que si on prend la moitié du chromosome, dans la version stupide, on a bien une moitié de solution. Dans le cas de la série, une mutation change complètement la direction prise. idem dans la reconnaissance local.
Les chromosomes peuvent aussi avoir de zones qui peuvent être désactivé mais conserve une ancienne solution utile si l'environnement change.
Il y a aussi la solution d'avoir des fichiers cryptés. Une des solutions consistent à avoir un seul fichier crypté monté comme un fichier normal sur ton Linux à toi.
chez ovh, il font tourner un deamon pour prendre la main sur une machine en cas d'appel à l’assistance technique. Mais il vérifie aussi la présence de truc qui ne leur plaise pas, je ne me rappelle plus comment je l'avais détecté.
Le site web peut envoyer du code JavaScript à faire exécuter sur le navigateur web pour un affichage avec un warning, ou bien le JS peut renvoyer les informations vers le site web.
Pour éviter l'attaque MiM, il faudrait que la réécriture ne soit pas trivial du tout, ou très couteuse en temps de calculs (genre 1000 tours de SHA-2 comme CRC).
Au lieu d'avoir une chaine de confiance, n'est-il pas possible de faire une boucle ? En gros, que le site web envoie un js ou que le navigateur envoie des informations au serveur pour vérifier le certificat ?
Si tu as une collision facile à générer sur le MD5, quel est la probabilité d'en trouver une qui collisionne aussi sur SHA-1 ? Même si les 2 algo sont complètement troué, il faudrait trouver des collisions qui s'appliquent aux 2 en même temps, non ?
Est-ce que 2 hash de 2 systèmes différent serait plus sur qu'un seul ?
Par exemple, le système de cryptage de la TV par satellite repose sur 2 algo de cryptage composé par 2 équipes et qui sont chainé, pour casser ce code, il faut casser les 2 algos qui n'utilise pas les même concept mathématiques.
Le meilleur exemple était Qt. Une version GPL et une version 100% payante. Cela ne s'applique qu'au library mais l'idée est de faire payer ceux qui ne joue pas le jeu.
Pour en remettre une couche, concernant de la pure interopérabilité, il n'y aura pas trop de problème. Normalement, il faudrait que la personne qui fait du reverse engenering est fait une doc et une autre personne code à partir de cette doc pour éviter tout plagiat et violation du droit d'auteur.
Aujourd'hui, pour se protéger les auteurs de logiciels posent des brevets, beaucoup plus chiant à contourner, même si ils sont triviaux.
Je pense que le 3° parle de décompilation. Tu n'as le droit de vendre un logiciel fait à partir de bout de code décompiler/recompiler, ce qui viole le droit d'auteur classique.
Non, y 'a pas de dsp pour décoder la vidéo, il est libre pour faire autre chose :) La version à 40$ de l'omap3 avait un gpu et l'IVA HD. Il doit exister des versions sans gpu moins chère. Et ta puces à 10$, contient-elle au moins un cortex A8 ? Concernant VP8, il y a un problème d’œuf et de poule, tant qu'il n'y aura pas de support hardware, il ne pourra pas se développer avec tous les risques de dépendre du mpeg-la.
Par ce que tu parles d'une contrainte de C++ qui fait que mettre un close dans un destructeur est une mauvaise idée, alors que l'on parle du principe de RAII, qui est de faire gérer une ressource par le scope classique des objet. Cela n'a juste pas grand chose à voir.
[^] # Re: fichier de configuration ?
Posté par Nicolas Boulay (site web personnel) . En réponse au message Savoir où chercher les données utilisées après un make install. Évalué à 2.
Et scanner le path pour trouver son binaire de lancement pour ensuite aller chercher le fichier en fonction de son lieu d'installation ?
En fait ce qu'il manque à un programme unix, c'est d'avoir son path complet de lancement pour ensuite s'en servir comme point de référence.
"La première sécurité est la liberté"
# ssd
Posté par Nicolas Boulay (site web personnel) . En réponse au message Choix d'un nouveau PC, spécialement CM & processeur. Évalué à 2.
Comme les autres, au niveau libre, le materiel Intel est souvent bien supporté. Tu as la chance de ne pas avoir besoin de 3D.
Si tu as le budget, je prendrais un intel i7 qui ne consomme pas trop et un SSD (en haut de gamme, intel ou c300 ou vertex 3), ce qui fait une différence de perf énorme mais est moins fiable donc, il faut avoir un disque dure en plus.
Niveau écran, il commence à y avoir des 24" en 1920*1200 qui semble vraiment bien et pas trop chère.
"La première sécurité est la liberté"
# binaire statique ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche GeneticInvasion : des algorithmes évolutionnaires pour un meilleur jeu. Évalué à 9.
Personne n'a fait de gros binaires statiques, pour les faignants qui ne veulent pas se farcir les dépendances ?
"La première sécurité est la liberté"
# gmic
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Petites brèves : MediaGoblin, CloudStack, Walt Disney et G'MIC. Évalué à 2.
Pourquoi ne pas proposer un mode de traitement flottant pour le plugin gimp voir même un mode "quart de pixel" pour certaine fonction?
"La première sécurité est la liberté"
[^] # Re: Question naïve
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche GeneticInvasion : des algorithmes évolutionnaires pour un meilleur jeu. Évalué à 2.
Pour avoir lu sur le sujet, j'ai compris que la codage des chromosomes est primordial. L'important est d'avoir des solutions partiels. Par exemple, dans le cas simpliste de trouver le chemin d'un labyrinthe, on peut avoir 3 codages différents de chromosomes :un truc bête qui donne une direction par case du labyrinthe, une série de direction depuis l'entrée (droite-gauche-tout droit), une direction selon la forme locale du labyrinthe.
Le meilleur codage est le codage stupide. Parce que si on prend la moitié du chromosome, dans la version stupide, on a bien une moitié de solution. Dans le cas de la série, une mutation change complètement la direction prise. idem dans la reconnaissance local.
Les chromosomes peuvent aussi avoir de zones qui peuvent être désactivé mais conserve une ancienne solution utile si l'environnement change.
"La première sécurité est la liberté"
[^] # Re: fichier crypté
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Je voudrais mettre un nuage chez moi !. Évalué à 2.
je pensais plutôt à un loop avec un cryptfs dessus, ou bêtement un coup de openssl dessus.
"La première sécurité est la liberté"
# fichier crypté
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Je voudrais mettre un nuage chez moi !. Évalué à 2.
Il y a aussi la solution d'avoir des fichiers cryptés. Une des solutions consistent à avoir un seul fichier crypté monté comme un fichier normal sur ton Linux à toi.
"La première sécurité est la liberté"
[^] # Re: CACert et sa CRL
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Nouveau cas de certificat SSL frauduleux (contre Google.com en Iran, autorité DigiNotar). Évalué à 2.
Mais si tes certificats sont souvent changé, dans un mode décentralisé, il y a aura peu de "contre-signature", non ?
"La première sécurité est la liberté"
[^] # Re: Faudrait voir au bout d'un moment
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Consommation mémoire navigateurs web. Évalué à 8.
J'utilise le 6.0 depuis sa sortis et je n'ai jamais vu un tel problème.
"La première sécurité est la liberté"
[^] # Re: Avertissement
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Interdiction des VPN chiffrés au Pakistan. A quand notre tour ?. Évalué à 3.
chez ovh, il font tourner un deamon pour prendre la main sur une machine en cas d'appel à l’assistance technique. Mais il vérifie aussi la présence de truc qui ne leur plaise pas, je ne me rappelle plus comment je l'avais détecté.
"La première sécurité est la liberté"
[^] # Re: Si j'ai bien compris ce que tu veux faire, ta solution ne fonctionne pas.
Posté par Nicolas Boulay (site web personnel) . En réponse au journal MD5 et garantie de non-modification. Évalué à 3.
A mon avis si tu trouves un moyen de faire ça avec AES pour n'importe quel document dB, tu as la médaille Fields.
"La première sécurité est la liberté"
[^] # Re: boucler la boucle ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Nouveau cas de certificat SSL frauduleux (contre Google.com en Iran, autorité DigiNotar). Évalué à 1.
Plutôt un deuxième canal de vérification du certificat par le code HTML.
"La première sécurité est la liberté"
[^] # Re: boucler la boucle ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Nouveau cas de certificat SSL frauduleux (contre Google.com en Iran, autorité DigiNotar). Évalué à -1.
Le site web peut envoyer du code JavaScript à faire exécuter sur le navigateur web pour un affichage avec un warning, ou bien le JS peut renvoyer les informations vers le site web.
Pour éviter l'attaque MiM, il faudrait que la réécriture ne soit pas trivial du tout, ou très couteuse en temps de calculs (genre 1000 tours de SHA-2 comme CRC).
"La première sécurité est la liberté"
# boucler la boucle ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Nouveau cas de certificat SSL frauduleux (contre Google.com en Iran, autorité DigiNotar). Évalué à -1.
Au lieu d'avoir une chaine de confiance, n'est-il pas possible de faire une boucle ? En gros, que le site web envoie un js ou que le navigateur envoie des informations au serveur pour vérifier le certificat ?
"La première sécurité est la liberté"
[^] # Re: Oui, ou presque
Posté par Nicolas Boulay (site web personnel) . En réponse au journal MD5 et garantie de non-modification. Évalué à 2.
Si tu as une collision facile à générer sur le MD5, quel est la probabilité d'en trouver une qui collisionne aussi sur SHA-1 ? Même si les 2 algo sont complètement troué, il faudrait trouver des collisions qui s'appliquent aux 2 en même temps, non ?
"La première sécurité est la liberté"
[^] # Re: Impressionnant
Posté par Nicolas Boulay (site web personnel) . En réponse au journal MD5 et garantie de non-modification. Évalué à 2.
Est-ce que 2 hash de 2 systèmes différent serait plus sur qu'un seul ?
Par exemple, le système de cryptage de la TV par satellite repose sur 2 algo de cryptage composé par 2 équipes et qui sont chainé, pour casser ce code, il faut casser les 2 algos qui n'utilise pas les même concept mathématiques.
"La première sécurité est la liberté"
[^] # Re: Oui, ou presque
Posté par Nicolas Boulay (site web personnel) . En réponse au journal MD5 et garantie de non-modification. Évalué à 2.
Question bête est-ce que la fourniture de 2 hashs un peu plus faible est plus sécuriser qu'un hash fort (sur le long terme)?
Par exemple, est-ce que fournir un hash MD5 et un hash SHA-1, serait plus sécurisé qu'un seul hash SHA-2 ?
"La première sécurité est la liberté"
[^] # Re: logiciel libre VS open source
Posté par Nicolas Boulay (site web personnel) . En réponse au message Est-ce libre si ?. Évalué à 3.
Le meilleur exemple était Qt. Une version GPL et une version 100% payante. Cela ne s'applique qu'au library mais l'idée est de faire payer ceux qui ne joue pas le jeu.
"La première sécurité est la liberté"
[^] # Re: templates variadiques
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Le standard C++0x a enfin été voté. Évalué à 1.
"que doit-on faire, à part paniquer et tuer le programme ?"
Rien, cela suffit les 3/4 du temps, car cela dépend complètement de l'erreur.
"La première sécurité est la liberté"
[^] # Re: Exception de décompilation
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Flou juridique de la rétro-ingénierie. Évalué à 2.
Pour en remettre une couche, concernant de la pure interopérabilité, il n'y aura pas trop de problème. Normalement, il faudrait que la personne qui fait du reverse engenering est fait une doc et une autre personne code à partir de cette doc pour éviter tout plagiat et violation du droit d'auteur.
Aujourd'hui, pour se protéger les auteurs de logiciels posent des brevets, beaucoup plus chiant à contourner, même si ils sont triviaux.
"La première sécurité est la liberté"
[^] # Re: Exception de décompilation
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Flou juridique de la rétro-ingénierie. Évalué à 2.
Je pense que le 3° parle de décompilation. Tu n'as le droit de vendre un logiciel fait à partir de bout de code décompiler/recompiler, ce qui viole le droit d'auteur classique.
"La première sécurité est la liberté"
[^] # Re: Ubuntu ARM
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Commentaires pratiques sur Hercules eCafé EX HD. Évalué à 2.
Non, y 'a pas de dsp pour décoder la vidéo, il est libre pour faire autre chose :) La version à 40$ de l'omap3 avait un gpu et l'IVA HD. Il doit exister des versions sans gpu moins chère. Et ta puces à 10$, contient-elle au moins un cortex A8 ? Concernant VP8, il y a un problème d’œuf et de poule, tant qu'il n'y aura pas de support hardware, il ne pourra pas se développer avec tous les risques de dépendre du mpeg-la.
Pour info, tu bosses pour quelle boite ?
"La première sécurité est la liberté"
[^] # Re: templates variadiques
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Le standard C++0x a enfin été voté. Évalué à 2.
Par ce que tu parles d'une contrainte de C++ qui fait que mettre un close dans un destructeur est une mauvaise idée, alors que l'on parle du principe de RAII, qui est de faire gérer une ressource par le scope classique des objet. Cela n'a juste pas grand chose à voir.
"La première sécurité est la liberté"
[^] # Re: Question de vocabulaire
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Coup de tonnerre à Cupertino. Évalué à 2.
Je crois que cela vient d'une série de décès conclu par Charles Bronson. Il y a quelques années. Mais l'origine de la création, j'ai un doute :)
https://secure.wikimedia.org/wikipedia/fr/wiki/Charles_Bronson
"La première sécurité est la liberté"
[^] # Re: Exception de décompilation
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Flou juridique de la rétro-ingénierie. Évalué à 4.
C'est vrai uniquement si tu as demandé les spec de communication du logiciel et que l'autre société a dit non. Dans ce cas, cette loi s'applique.
"La première sécurité est la liberté"