La technique préconiser pour se couvrir des changes est d'avoir des couts dans la monnaie en question. C'est comme cela que l'on finit par acheter des composants US pour utiliser les dollars et éviter de perdre aux changes.
L'euro leur a servi de parapluie pour continuer à faire n'importe quoi pendant 10 ans de plus. Si ils étaient resté à leur monnaie, elle se serait effondré depuis longtemps.
Il suffit de définir un moyen de passer de l'un à l'autre. Mais c'est vrai que définir 2 type de pointeur de manière implicite risque de produire des effets étranges.
Toutes les solutions à base de licence global ne parle jamais de la redistribution. C'est pourtant le diable dans les détails.
Il est maintenant connu que les sociétés d'auteur se reversent des taxes les unes les autres tout en prélevant une commission à chaque passage, ce qui permet d'avoir des frais de gestion réelle énorme sans que cela se voit trop. L’enquête parlementaire a été étouffé.
Certain propose une redistribution en log de la popularité ou en log log, pourquoi pas. Mais comment s'assurer que les petits toucheront effectivement quelques choses ?
L'ABI, définit seulement la manière de gérer les appels de fonctions C : dans quel registres sont les arguments, qui sauve les registres temporraires entre l'empelant et l'appeler (callee-save vs caller-save), comment est gérer la pile, comment les types C sont traduit en registre (promotion des char en int par exemple).
Tout le monde sait qui il y avait derrière SCO. Si les grands contre-attaquent sur le terrain des brevets, Apple risque de payer pour ses logiciels mais aussi pour ses matériels.
"j'ai peur que par ricochet le noyau linux soit aussi impacté."
Je crois que l'affaire SCO devrait faire réfléchir Apple. Si jamais Apple finissait par s'attaquer frontalement à Linux, il déclencherait la machine de guerre de toute l'informatique professionnel qui utilisent tous Linux (IBM, Google, Suse, Red Hat, Oracle, Amazon, Facebook,...).
Cela serait une autre paire de manche que de s'attaquer à un seul acteur.
Les impacts sont à propos de mémoire transactionnel logiciel. De plus, le gain relatif augmente avec le nombre de thread et de cpu, surtout si on a pas besoin de lock en lecture.
Mais au milieu il y a les articles de Marc Rees sur Hadopi qui a souvent de très bonne source. Pcinpact a déjà été cité dans les médias traditionnels pour les articles sur ce sujet.
Allez en mode noyau est très couteux, plus qu'un mutex, c'est sûr.
Ensuite, les liens de communication intercpu sont infiniment plus lent que les liens pour les cpus d'accéder à leur DRAM, cet accès est lui-même plus lent que l'accès au cache. Ils ont simplement dû rajouter des instructions supplémentaires, ce qui ne nécessite pas de support de l'OS (dommage que ARM n'ai pas encore compris cela).
Si ils utilisent le système assurant la cohérence mémoire, le cout n'est pas élevé et surtout doit pouvoir s'exercer sur la totalité de la mémoire et pas seulement sur de petites zones.
A mon avis, c'est le même mécanisme qui gère l'aliasing mémoire (bus snopping, cohérence de cache), mais au lieu d'invalider la mémoire tout de suite, il attend le commit pour faire sa vérification.
Data in cache has a version tag, and the cache can store multiple versions of the same data. Software tells the processor to begin a transaction, does the work it needs to do, and then tells the processor to commit the work. If other threads have modified the data—creating multiple versions—the cache rejects the transaction and the software must try again. If other versions weren't created, the data is committed.
En gros, la transaction reste dans le cache et le write-back est fait uniquement si il existe une seule copie des données.
Comme les autres, au niveau libre, le materiel Intel est souvent bien supporté. Tu as la chance de ne pas avoir besoin de 3D.
Si tu as le budget, je prendrais un intel i7 qui ne consomme pas trop et un SSD (en haut de gamme, intel ou c300 ou vertex 3), ce qui fait une différence de perf énorme mais est moins fiable donc, il faut avoir un disque dure en plus.
Niveau écran, il commence à y avoir des 24" en 1920*1200 qui semble vraiment bien et pas trop chère.
Pour avoir lu sur le sujet, j'ai compris que la codage des chromosomes est primordial. L'important est d'avoir des solutions partiels. Par exemple, dans le cas simpliste de trouver le chemin d'un labyrinthe, on peut avoir 3 codages différents de chromosomes :un truc bête qui donne une direction par case du labyrinthe, une série de direction depuis l'entrée (droite-gauche-tout droit), une direction selon la forme locale du labyrinthe.
Le meilleur codage est le codage stupide. Parce que si on prend la moitié du chromosome, dans la version stupide, on a bien une moitié de solution. Dans le cas de la série, une mutation change complètement la direction prise. idem dans la reconnaissance local.
Les chromosomes peuvent aussi avoir de zones qui peuvent être désactivé mais conserve une ancienne solution utile si l'environnement change.
[^] # Re: À propos de la dette grecque...
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Debtocracy. Évalué à 4.
Et cela te coute quel pourcentage de ton gain ?
La technique préconiser pour se couvrir des changes est d'avoir des couts dans la monnaie en question. C'est comme cela que l'on finit par acheter des composants US pour utiliser les dollars et éviter de perdre aux changes.
"La première sécurité est la liberté"
[^] # Re: À propos de la dette grecque...
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Debtocracy. Évalué à 8.
L'euro leur a servi de parapluie pour continuer à faire n'importe quoi pendant 10 ans de plus. Si ils étaient resté à leur monnaie, elle se serait effondré depuis longtemps.
"La première sécurité est la liberté"
[^] # Re: À propos de la dette grecque...
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Debtocracy. Évalué à 7.
Les taux d'intérêt 2x inférieur: les hongrois s'endettent en euro pour en profiter mais si jamais leur monnaie baisse, ils sont ruiné.
La fluctuation des monnaies coutent chère pour les boites qui exportent.
"La première sécurité est la liberté"
[^] # Re: ABI 16 bits?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal x32: Une nouvelle ABI Linux '32 bits' pour les CPU x86-64. Évalué à 3.
64 Ko de mémoire...
"La première sécurité est la liberté"
[^] # Re: compatibilité avec le X64 ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal x32: Une nouvelle ABI Linux '32 bits' pour les CPU x86-64. Évalué à -1.
Il suffit de définir un moyen de passer de l'un à l'autre. Mais c'est vrai que définir 2 type de pointeur de manière implicite risque de produire des effets étranges.
"La première sécurité est la liberté"
# redistribution ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Conférence Hadopi Versus Licence Globale : quels enjeux ?. Évalué à 10.
Toutes les solutions à base de licence global ne parle jamais de la redistribution. C'est pourtant le diable dans les détails.
Il est maintenant connu que les sociétés d'auteur se reversent des taxes les unes les autres tout en prélevant une commission à chaque passage, ce qui permet d'avoir des frais de gestion réelle énorme sans que cela se voit trop. L’enquête parlementaire a été étouffé.
Certain propose une redistribution en log de la popularité ou en log log, pourquoi pas. Mais comment s'assurer que les petits toucheront effectivement quelques choses ?
"La première sécurité est la liberté"
# compatibilité avec le X64 ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal x32: Une nouvelle ABI Linux '32 bits' pour les CPU x86-64. Évalué à 1.
J'espère qu'ils vont pouvoir faire une compatibilité avec le X64 pour pouvoir utiliser tout de même des lib 64 bits et éviter les duplications.
"La première sécurité est la liberté"
[^] # Re: ABI Gaël
Posté par Nicolas Boulay (site web personnel) . En réponse au journal x32: Une nouvelle ABI Linux '32 bits' pour les CPU x86-64. Évalué à 8.
On parle d'API noyau et utilisateur.
L'ABI, définit seulement la manière de gérer les appels de fonctions C : dans quel registres sont les arguments, qui sauve les registres temporraires entre l'empelant et l'appeler (callee-save vs caller-save), comment est gérer la pile, comment les types C sont traduit en registre (promotion des char en int par exemple).
Bref, rien à voir avec les appels systèmes.
"La première sécurité est la liberté"
[^] # Re: contre le libre ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Non pas le bouton rouge!!!. Évalué à 3.
Tout le monde sait qui il y avait derrière SCO. Si les grands contre-attaquent sur le terrain des brevets, Apple risque de payer pour ses logiciels mais aussi pour ses matériels.
"La première sécurité est la liberté"
# contre le libre ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Non pas le bouton rouge!!!. Évalué à 10.
"j'ai peur que par ricochet le noyau linux soit aussi impacté."
Je crois que l'affaire SCO devrait faire réfléchir Apple. Si jamais Apple finissait par s'attaquer frontalement à Linux, il déclencherait la machine de guerre de toute l'informatique professionnel qui utilisent tous Linux (IBM, Google, Suse, Red Hat, Oracle, Amazon, Facebook,...).
Cela serait une autre paire de manche que de s'attaquer à un seul acteur.
"La première sécurité est la liberté"
[^] # Re: Méthode coûteuse
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche IBM lance la mémoire transactionnelle dans le matériel. Évalué à 2.
Les impacts sont à propos de mémoire transactionnel logiciel. De plus, le gain relatif augmente avec le nombre de thread et de cpu, surtout si on a pas besoin de lock en lecture.
"La première sécurité est la liberté"
[^] # Re: phoronix.com
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Liste de sites web interessant ?. Évalué à 4.
Mais au milieu il y a les articles de Marc Rees sur Hadopi qui a souvent de très bonne source. Pcinpact a déjà été cité dans les médias traditionnels pour les articles sur ce sujet.
http://www.pcinpact.com/actu/news/65593-hadopi-budget-2012-12-millions-culture.htm
http://www.pcinpact.com/actu/news/65580-hadopi-blocage-filtrage-christan-paul.htm
http://www.pcinpact.com/actu/news/65558-grand-firewall-chinois-france-blocage-dns.htm
http://www.pcinpact.com/actu/news/65557-hadopi-enseignant-robert-tollot-province-convocation.htm
http://www.pcinpact.com/actu/news/65513-copie-privee-abattements-professionnels-prives.htm
Sur tous ces sujets, c'est la meilleur source d'information (etje n'ai pas d'action dans le site :).
"La première sécurité est la liberté"
[^] # Re: fichier de configuration ?
Posté par Nicolas Boulay (site web personnel) . En réponse au message Savoir où chercher les données utilisées après un make install. Évalué à 2.
Cela peut aider si tu mets tes données à coté du binaire en question: prog/bin sert à trouver prog/data (==prog/bin/../data/),...
"La première sécurité est la liberté"
[^] # Re: fichier de configuration ?
Posté par Nicolas Boulay (site web personnel) . En réponse au message Savoir où chercher les données utilisées après un make install. Évalué à 2.
Il s'agit du nom du binaire, ou alors un path relatif et pas le path absolu dont on a besoin.
"La première sécurité est la liberté"
[^] # Re: Méthode coûteuse
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche IBM lance la mémoire transactionnelle dans le matériel. Évalué à 2.
Allez en mode noyau est très couteux, plus qu'un mutex, c'est sûr.
Ensuite, les liens de communication intercpu sont infiniment plus lent que les liens pour les cpus d'accéder à leur DRAM, cet accès est lui-même plus lent que l'accès au cache. Ils ont simplement dû rajouter des instructions supplémentaires, ce qui ne nécessite pas de support de l'OS (dommage que ARM n'ai pas encore compris cela).
Si ils utilisent le système assurant la cohérence mémoire, le cout n'est pas élevé et surtout doit pouvoir s'exercer sur la totalité de la mémoire et pas seulement sur de petites zones.
"La première sécurité est la liberté"
[^] # Re: Il manque le principal dans le journal : la version hardware
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche IBM lance la mémoire transactionnelle dans le matériel. Évalué à 4.
A mon avis, c'est le même mécanisme qui gère l'aliasing mémoire (bus snopping, cohérence de cache), mais au lieu d'invalider la mémoire tout de suite, il attend le commit pour faire sa vérification.
"La première sécurité est la liberté"
# Il manque le principal dans le journal : la version hardware
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche IBM lance la mémoire transactionnelle dans le matériel. Évalué à 10.
Data in cache has a version tag, and the cache can store multiple versions of the same data. Software tells the processor to begin a transaction, does the work it needs to do, and then tells the processor to commit the work. If other threads have modified the data—creating multiple versions—the cache rejects the transaction and the software must try again. If other versions weren't created, the data is committed.
En gros, la transaction reste dans le cache et le write-back est fait uniquement si il existe une seule copie des données.
"La première sécurité est la liberté"
[^] # Re: ssd
Posté par Nicolas Boulay (site web personnel) . En réponse au message Choix d'un nouveau PC, spécialement CM & processeur. Évalué à 2.
L'avantage du i7, est d'avoir 2x plus de cœurs que le i5/i3, or la compilation doit être la seul application qui se parallélise aussi bien (make -j).
"La première sécurité est la liberté"
[^] # Re: Trois compléments.
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Petites brèves : BlueDevil, Wiki loves monuments et l'opendata au gouvernement français. Évalué à 2.
Non, mais tu peux avoir un éclairage encore protégé (tour Effel) ou des jardins...
"La première sécurité est la liberté"
[^] # Re: fichier de configuration ?
Posté par Nicolas Boulay (site web personnel) . En réponse au message Savoir où chercher les données utilisées après un make install. Évalué à 2.
Et scanner le path pour trouver son binaire de lancement pour ensuite aller chercher le fichier en fonction de son lieu d'installation ?
En fait ce qu'il manque à un programme unix, c'est d'avoir son path complet de lancement pour ensuite s'en servir comme point de référence.
"La première sécurité est la liberté"
# ssd
Posté par Nicolas Boulay (site web personnel) . En réponse au message Choix d'un nouveau PC, spécialement CM & processeur. Évalué à 2.
Comme les autres, au niveau libre, le materiel Intel est souvent bien supporté. Tu as la chance de ne pas avoir besoin de 3D.
Si tu as le budget, je prendrais un intel i7 qui ne consomme pas trop et un SSD (en haut de gamme, intel ou c300 ou vertex 3), ce qui fait une différence de perf énorme mais est moins fiable donc, il faut avoir un disque dure en plus.
Niveau écran, il commence à y avoir des 24" en 1920*1200 qui semble vraiment bien et pas trop chère.
"La première sécurité est la liberté"
# binaire statique ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche GeneticInvasion : des algorithmes évolutionnaires pour un meilleur jeu. Évalué à 9.
Personne n'a fait de gros binaires statiques, pour les faignants qui ne veulent pas se farcir les dépendances ?
"La première sécurité est la liberté"
# gmic
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Petites brèves : MediaGoblin, CloudStack, Walt Disney et G'MIC. Évalué à 2.
Pourquoi ne pas proposer un mode de traitement flottant pour le plugin gimp voir même un mode "quart de pixel" pour certaine fonction?
"La première sécurité est la liberté"
[^] # Re: Question naïve
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche GeneticInvasion : des algorithmes évolutionnaires pour un meilleur jeu. Évalué à 2.
Pour avoir lu sur le sujet, j'ai compris que la codage des chromosomes est primordial. L'important est d'avoir des solutions partiels. Par exemple, dans le cas simpliste de trouver le chemin d'un labyrinthe, on peut avoir 3 codages différents de chromosomes :un truc bête qui donne une direction par case du labyrinthe, une série de direction depuis l'entrée (droite-gauche-tout droit), une direction selon la forme locale du labyrinthe.
Le meilleur codage est le codage stupide. Parce que si on prend la moitié du chromosome, dans la version stupide, on a bien une moitié de solution. Dans le cas de la série, une mutation change complètement la direction prise. idem dans la reconnaissance local.
Les chromosomes peuvent aussi avoir de zones qui peuvent être désactivé mais conserve une ancienne solution utile si l'environnement change.
"La première sécurité est la liberté"
[^] # Re: fichier crypté
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Je voudrais mettre un nuage chez moi !. Évalué à 2.
je pensais plutôt à un loop avec un cryptfs dessus, ou bêtement un coup de openssl dessus.
"La première sécurité est la liberté"