$0.25 per unit ($0.24 w/o reporting country of mfg/sale)**
Annual Cap = $1,000,000 per legal entity**
First 50,000 units/year = no charge***
* Each sublicense will be restricted to the environment for which it is granted
** One royalty per single licensed product; all licensed products subject to the same cap
*** Available to one legal entity in an affiliated group of companies
La vache...
La desactivation du service sera comme celle des cookies : impossible en pratique !
> Ces fonctionnalités sont de quatre catégories :
>
> Mémoire cloisonnée. Possibilité de cloisonner et de cacher les pages de la mémoire principale pour qu'aucune application "Palladium" ne puisse être modifiée ou observée par aucune autre application ou même par le système d'exploitation lui-même.
Quelle est l'interret de ça ? A part planquer un code que l'on ne serait voir ? Les OS actuelles se protègent déjà par des systèmes de VM, il serait tout à fait possible de restreindre l'acces au capacité d'accroche d'un debuggeur pour empécher un virus de s'infiltrer.
> Attestation. Capacité d'un programme à signer numériquement ou à attester
> des données et à garantir ensuite au destinataire de ces données signées
> que celles-ci ont été construites par une pile logicielle infalsifiable et
> identifiée grâce à un procédé de chiffrement.
>
En quoi un support hardware est nécessaire à ça ? Gpg et autre peuvent tout à fait signer des documents. A quoi sert de construire une "pile logicielle infalsifiable" si ce n'est un control absolue de cette pile pour son fabricant ? Par contre, cela peut faire des jolies tunnels de communications incontrollables pour les applications du point 1.
> Stockage scellé. Capacité à stocker des informations afin qu'une application "Palladium" puisse imposer que les informations en question ne soient accessibles qu'uniquement à elle-même ou à un ensemble d'autres composants logiciels approuvés et identifiables par un procédé de chiffrement.
Les systèmes à carte à puce permète déjà de générer des clefs de session pour éviter d'exposer une clef privé. Je sens que cela va surtout servir à créer des formats de fichiers impossible à reverse engenerer et que cela va devenir illégal avec l'Eucd et le DMCA.
De plus, l'identification étant lié à la machine, je n'ose imaginer les problèmes de sauvegarde/restoration ou même l'échange de donné. Je n'imagine même pas dépendre d'un tier qui saurait crypté /décrypter mes donnés pour les changer de place...
Entrée et sortie sécurisées. Chemin sécurisé entre le clavier et la souris jusqu'aux applications "Palladium", et chemin sécurisé depuis les applications "Palladium" jusqu'à une zone de l'écran.
Il ont peur des sniffer de passwd ? arf. Et une carte à puce à clavier intégré ne suffirait pas ?
Je crois surtout qu'ils veulent pouvoir autoriser ou non l'acces à l'écran pour controler si la video à diffuser est légal ou non.
Controler l'acces à des zones de l'écran ? A quoi cela peut servir d'autre qu'à un s prennent pour des truffes ?
Le décriptage des flux satelites beaucoup de gens en parlent. Les "yes-card" statelites existent depuis qq temps. J'ai entendu dire que l'algo de crypto (l'équivalent de CSS pour satelite) a été cassé, il suffit donc de passer les bons paramètres au bon programme. Je suis d'accord qu'il faut de l'expertise pour faire ça. Au moins autant que pour faire booter Linux a une XBOX.
Ce qui me gène, c'est qu'il font croire qu'un faisceau satelite a été cracké sous entendu pour faire passer autre chose que ce qui est prévu. Alors, qu'il s'agit d'un contrournement à la canal + du faisceau de télé numérique et comme d'hab, les 15 millions de pertes ne correspondent à rien du tout.
Finalement, ce n'est pas un truc important ! La news fait pourtant passer les faits pour être digne de war game.
Malheureusement, RMS semble vraiment aussi autiste qu'on le dit
J'avais déjà essayer au FOSDEM l'an passé.
Coté juridique:
Mais il faut savoir qu'il n'ai pas l'auteur de la GPL.
Qu'un juriste a confirmer que la GPL pouvait protéger du code HDL.
Que l'ESA utilise la LGPL pour le Leon.
Ecrire une licence est extrémement difficile sans risquer de faire des bétises.
Coté pratique:
La GPL couvrirait tout le code d'une puce, ce qui n'est pas acceptable, c'est comme si linux interdisait du code non GPL de tourner sous lui.
On peut tout à fait rajouter des API ou le propriétaire est accepté comme pour le noyau linux, les noyaux temps réel comme ecos et autre...
TCPA:
Si notre licence attaque le TCPA ou autre, cela ne sera plus une licence "libre" et les effets pervers pourrait être encore pire (comme rendre la puce inutilisable par un industriel)
je pense que, dans ce domaine, la license GPL est un frein même si d'un point de vue éthique/philosophique elle est séduisante.
C'est juste que la licence "libre" s'accorde mal avec les impératifs industriels
Ce n'est que ton point de vue !
J'sais, c'est mal (tm) de dire ça
Surtout quand tu ne donnes absoluement aucun arguement !
et que malheureusement cette approche n'est pas (encore ?) entrée dans les moeurs.
ça c'est vrai.
Planquer ces dev ne fait que planquer la mauvaise qualité du code, réinventer la roue chaque jour, devoir souffir d'interface de Mer*** car les petits gars qui ont développé l'application (SSII) ne sont plus là et l'on ne vas payer qqun pour 3 petites modifs,... Quand tu cherches des informations sur un problème tu ne peux pas diffuser de code sur le net, idem en cas de bug d'outils ou de lib,...
Le prix d'Atmel provient surtout du fait qu'il s'agit de version spatial. C'est une catégorie encore au-dessus de industrial et militaire. Le moindre puce coute une fortune un pauvre FPGA Actel 60.000 portes coute 60kf.
La technologie utilisé est spécial pour tenir les radiations et tous est testé : les puces sont censé tourné entre 5 et 15 ans sans panne et sans maintenance !
De plus, si il vende 200 puces par an, c'est un maximum.
Dans les virtex-II de Xilinx il y a des multiplieurs câblé 18x18bits, avec 2 multiplieurs ça fais déjà un 36x36, suffisant pour du calcul sur 32 bits!
Pour faire un 36*36 avec des 18*18, il doit falloir plus de 2 multiplieur, j'ai pas trop envie de réflechir mais je dirais 4. De plus le f-cpu est 64 bits (en fait 64 bit SIMD, pipeliné 6x avec sortie SIMD 8 16 et 32 bits).
Il me vient une question, comment vous comptez le tester si vous n'utilisez pas de FPGA?
En utilisant plusieurs de FPGA ? :)
Il y a toujours des problèmes (la métastabilité par exemple) qu'on ne peut pas vraiment repérer en simulation logicielle.
? Euh, si le design est synchrone il n'y a pas de problème. Sinon, ce n'est pas une maquette fpga qui te donnera la réponse mais une analyse de timing.
Et pour réussir à booter un OS en simulation, ça doit être vraiment long!
1:100000 en gros pour le temps de simulation rtl.
Mais il y a un simulateur soft en développement (avec des temps en 1:10 beaucoup plus acceptable).
L'openbrick est un vrai PC. Avec tout la connectique associé pour le faire marché. La différence avec le truc Sony doit être le transfo 12V obligatoire.
C'est complètement en dehors du projet bien assez ambitieux comme ça !
Les PCI et autre usb sont pourris de licences intel qu'il faudrait bien faire payer ... à moins d'imposer un standart ouvert.
2) Cela risque d'être ça. Les utilisateurs seront les industriels de la microelec. Le système produit peut ensuite être utiliser n'importe où. La, on rentre dans de l'industrialisation, le cout de reproduction n'est pas libre.
3) vu la taille du multiplieur cela n'est pas près de rentrer dans un fpga :) Mais qui sait ! Un downgrade pourra peut-être tourner dessus :)
Il n'y a surtout pas que les fondeurs de visé mais toute les petites boites qui font des puces pour plein d'application diverse et varié (et qui achètent des licences ARM...).
[^] # Prix des licences...
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Sortie de XviD 0.9.1. Évalué à 2.
"La première sécurité est la liberté"
[^] # Les brevets MPEG 4
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Sortie de XviD 0.9.1. Évalué à 5.
"La première sécurité est la liberté"
[^] # Re: Sortie de XviD 0.9.1
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Sortie de XviD 0.9.1. Évalué à 2.
"La première sécurité est la liberté"
# Re: linux sur sparc
Posté par Nicolas Boulay (site web personnel) . En réponse au journal linux sur sparc. Évalué à 0.
"La première sécurité est la liberté"
[^] # Re: Base de données bureautique libre
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Base de données bureautique libre. Évalué à 1.
"La première sécurité est la liberté"
[^] # Re: Un carte pour robot sous Linux qui décoiffe
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Une carte pour robot sous Linux qui décoiffe. Évalué à 2.
"La première sécurité est la liberté"
[^] # Re: Knoppix dans Planète Linux
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Knoppix dans Planète Linux. Évalué à 4.
"La première sécurité est la liberté"
[^] # Re: daCode 1.4.1 is out !
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche daCode 1.4.1 is out !. Évalué à 3.
Comme il fallait tout réécrire il manque des trucs...
"La première sécurité est la liberté"
# Re: Réponse de Microsoft sur palladium
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Réponse de Microsoft sur palladium. Évalué à 4.
> Ces fonctionnalités sont de quatre catégories :
>
> Mémoire cloisonnée. Possibilité de cloisonner et de cacher les pages de la mémoire principale pour qu'aucune application "Palladium" ne puisse être modifiée ou observée par aucune autre application ou même par le système d'exploitation lui-même.
Quelle est l'interret de ça ? A part planquer un code que l'on ne serait voir ? Les OS actuelles se protègent déjà par des systèmes de VM, il serait tout à fait possible de restreindre l'acces au capacité d'accroche d'un debuggeur pour empécher un virus de s'infiltrer.
> Attestation. Capacité d'un programme à signer numériquement ou à attester
> des données et à garantir ensuite au destinataire de ces données signées
> que celles-ci ont été construites par une pile logicielle infalsifiable et
> identifiée grâce à un procédé de chiffrement.
>
En quoi un support hardware est nécessaire à ça ? Gpg et autre peuvent tout à fait signer des documents. A quoi sert de construire une "pile logicielle infalsifiable" si ce n'est un control absolue de cette pile pour son fabricant ? Par contre, cela peut faire des jolies tunnels de communications incontrollables pour les applications du point 1.
> Stockage scellé. Capacité à stocker des informations afin qu'une application "Palladium" puisse imposer que les informations en question ne soient accessibles qu'uniquement à elle-même ou à un ensemble d'autres composants logiciels approuvés et identifiables par un procédé de chiffrement.
Les systèmes à carte à puce permète déjà de générer des clefs de session pour éviter d'exposer une clef privé. Je sens que cela va surtout servir à créer des formats de fichiers impossible à reverse engenerer et que cela va devenir illégal avec l'Eucd et le DMCA.
De plus, l'identification étant lié à la machine, je n'ose imaginer les problèmes de sauvegarde/restoration ou même l'échange de donné. Je n'imagine même pas dépendre d'un tier qui saurait crypté /décrypter mes donnés pour les changer de place...
Entrée et sortie sécurisées. Chemin sécurisé entre le clavier et la souris jusqu'aux applications "Palladium", et chemin sécurisé depuis les applications "Palladium" jusqu'à une zone de l'écran.
Il ont peur des sniffer de passwd ? arf. Et une carte à puce à clavier intégré ne suffirait pas ?
Je crois surtout qu'ils veulent pouvoir autoriser ou non l'acces à l'écran pour controler si la video à diffuser est légal ou non.
Controler l'acces à des zones de l'écran ? A quoi cela peut servir d'autre qu'à un s prennent pour des truffes ?
"La première sécurité est la liberté"
[^] # Re: 10 questions à l'équipe f-cpu
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche 10 questions à l'équipe f-cpu. Évalué à 1.
Sinon, coté architecture, les unité de calcul embarques des "enables" qui peuvent servir pour faire du clock gating.
"La première sécurité est la liberté"
[^] # Re: "Le FBI arrête 17 personnes pour le vol de signaux satellite TV
Posté par Nicolas Boulay (site web personnel) . En réponse au journal "Le FBI arrête 17 personnes pour le vol de signaux satellite TV". Évalué à 3.
Le décriptage des flux satelites beaucoup de gens en parlent. Les "yes-card" statelites existent depuis qq temps. J'ai entendu dire que l'algo de crypto (l'équivalent de CSS pour satelite) a été cassé, il suffit donc de passer les bons paramètres au bon programme. Je suis d'accord qu'il faut de l'expertise pour faire ça. Au moins autant que pour faire booter Linux a une XBOX.
Ce qui me gène, c'est qu'il font croire qu'un faisceau satelite a été cracké sous entendu pour faire passer autre chose que ce qui est prévu. Alors, qu'il s'agit d'un contrournement à la canal + du faisceau de télé numérique et comme d'hab, les 15 millions de pertes ne correspondent à rien du tout.
Finalement, ce n'est pas un truc important ! La news fait pourtant passer les faits pour être digne de war game.
"La première sécurité est la liberté"
# Re: openGUI et librairies graphiques
Posté par Nicolas Boulay (site web personnel) . En réponse au journal openGUI et librairies graphiques. Évalué à 2.
"La première sécurité est la liberté"
# Re: Moment solidarité
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Moment solidarité. Évalué à 2.
Y'a pas de ministères qui a du développement pointu à faire faire (genre améliorer les filtres d'importation .doc de openoffice) ?
"La première sécurité est la liberté"
[^] # Re: Question facile (dans les rêves) :
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche 10 questions à l'équipe f-cpu. Évalué à 1.
J'avais déjà essayer au FOSDEM l'an passé.
Coté juridique:
Mais il faut savoir qu'il n'ai pas l'auteur de la GPL.
Qu'un juriste a confirmer que la GPL pouvait protéger du code HDL.
Que l'ESA utilise la LGPL pour le Leon.
Ecrire une licence est extrémement difficile sans risquer de faire des bétises.
Coté pratique:
La GPL couvrirait tout le code d'une puce, ce qui n'est pas acceptable, c'est comme si linux interdisait du code non GPL de tourner sous lui.
On peut tout à fait rajouter des API ou le propriétaire est accepté comme pour le noyau linux, les noyaux temps réel comme ecos et autre...
TCPA:
Si notre licence attaque le TCPA ou autre, cela ne sera plus une licence "libre" et les effets pervers pourrait être encore pire (comme rendre la puce inutilisable par un industriel)
"La première sécurité est la liberté"
[^] # Re: Industriels & Microsoft
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Le parler des geeks !. Évalué à 1.
C'est juste que la licence "libre" s'accorde mal avec les impératifs industriels
Ce n'est que ton point de vue !
J'sais, c'est mal (tm) de dire ça
Surtout quand tu ne donnes absoluement aucun arguement !
et que malheureusement cette approche n'est pas (encore ?) entrée dans les moeurs.
ça c'est vrai.
Planquer ces dev ne fait que planquer la mauvaise qualité du code, réinventer la roue chaque jour, devoir souffir d'interface de Mer*** car les petits gars qui ont développé l'application (SSII) ne sont plus là et l'on ne vas payer qqun pour 3 petites modifs,... Quand tu cherches des informations sur un problème tu ne peux pas diffuser de code sur le net, idem en cas de bug d'outils ou de lib,...
etc...
"La première sécurité est la liberté"
[^] # Re: Droit
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Microsoft brevette les API de .NET. Évalué à 9.
L'office européens des brevets a déjà accordé des brevets purement soft.
Il y a déjà eu une jurisprudence sur le sujet gagné en proces. (cf. l'article sur le sujet dans un lmag d'il y a longtemps)
"La première sécurité est la liberté"
[^] # Re: Droit
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Microsoft brevette les API de .NET. Évalué à 2.
"La première sécurité est la liberté"
# Droit
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Microsoft brevette les API de .NET. Évalué à 2.
"La première sécurité est la liberté"
[^] # Re: Filtrage pour parents inquiets
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Filtrage pour parents inquiets. Évalué à 1.
"La première sécurité est la liberté"
[^] # Re: linuxfr.org et validation W3C
Posté par Nicolas Boulay (site web personnel) . En réponse au journal linuxfr.org et validation W3C. Évalué à 2.
Mais alors comment exiger d'utiliser des standards correctement, ensuite ?
"La première sécurité est la liberté"
[^] # Re: A propos de multiplieur
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche 10 questions à l'équipe f-cpu. Évalué à 1.
"La première sécurité est la liberté"
[^] # Re: cout/performance d'un proc libre comme LEON ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche 10 questions à l'équipe f-cpu. Évalué à 3.
La technologie utilisé est spécial pour tenir les radiations et tous est testé : les puces sont censé tourné entre 5 et 15 ans sans panne et sans maintenance !
De plus, si il vende 200 puces par an, c'est un maximum.
Metrowerk (?) le propose pour ses soc.
"La première sécurité est la liberté"
[^] # Re: A propos de multiplieur
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche 10 questions à l'équipe f-cpu. Évalué à 3.
Pour faire un 36*36 avec des 18*18, il doit falloir plus de 2 multiplieur, j'ai pas trop envie de réflechir mais je dirais 4. De plus le f-cpu est 64 bits (en fait 64 bit SIMD, pipeliné 6x avec sortie SIMD 8 16 et 32 bits).
Il me vient une question, comment vous comptez le tester si vous n'utilisez pas de FPGA?
En utilisant plusieurs de FPGA ? :)
Il y a toujours des problèmes (la métastabilité par exemple) qu'on ne peut pas vraiment repérer en simulation logicielle.
? Euh, si le design est synchrone il n'y a pas de problème. Sinon, ce n'est pas une maquette fpga qui te donnera la réponse mais une analyse de timing.
Et pour réussir à booter un OS en simulation, ça doit être vraiment long!
1:100000 en gros pour le temps de simulation rtl.
Mais il y a un simulateur soft en développement (avec des temps en 1:10 beaucoup plus acceptable).
"La première sécurité est la liberté"
[^] # Re: Sony annonce un mini serveur de fichiers WI-FI sous GNU/Linux
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Sony annonce un mini serveur de fichiers WI-FI sous GNU/Linux. Évalué à 3.
"La première sécurité est la liberté"
[^] # Re: 10 questions à l'équipe f-cpu
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche 10 questions à l'équipe f-cpu. Évalué à 3.
C'est complètement en dehors du projet bien assez ambitieux comme ça !
Les PCI et autre usb sont pourris de licences intel qu'il faudrait bien faire payer ... à moins d'imposer un standart ouvert.
2) Cela risque d'être ça. Les utilisateurs seront les industriels de la microelec. Le système produit peut ensuite être utiliser n'importe où. La, on rentre dans de l'industrialisation, le cout de reproduction n'est pas libre.
3) vu la taille du multiplieur cela n'est pas près de rentrer dans un fpga :) Mais qui sait ! Un downgrade pourra peut-être tourner dessus :)
Il n'y a surtout pas que les fondeurs de visé mais toute les petites boites qui font des puces pour plein d'application diverse et varié (et qui achètent des licences ARM...).
"La première sécurité est la liberté"