Le PDF intégre en plus un système de gestions des droits (légers) et plusieurs algo de compression des données, des fontes et des images.
Le PDF 1.1 ou 1.0 (je ne sais plus) était ni plus ni moins qu'un fichier postscript zipé.
La mémoire prise par le thread et la mémoire allouée par le thread.
En créant un thread tu prend de la mémoire. Les structures et les fonctions du threads lui sont propres et elles seront nettoyées lors de la destruction du thread.
Mais même si tu créé tes threads en mode detached, la mémoire est toujours allouées par le process. Vis à vis du kernel c'est le process qui a réclamé de la mémoire, et comme le process tourne toujours, la mémoire n'est pas libérable automatiquement.
Rien à voir mais je le dis quand même :
Ne connaissant pas les libs que tu utilises et la fonctionnalité de ton programme je m'abstiendrais de juger hativement, mais tu es sur pour les casts en pagaille ?
Ici il ne s'agit pas d'un brevet logiciel à part entière mais d'un brevet industriel qui fait aussi un peu de zèle sur la propriété intellectuelle. Au final on a donc avant tout un brevet industriel...
Qui dit brevet industriel, dit garanties industrielles.
Dans l'ordre :
- Obligation de maintenance pendant 10 ans (ouch !)
- Obligation de moyens pour la correction des défauts nuisant à l'utilisation normale du produit (re ouch ! )
- Obligation de résultats sur les focntionnalités primaires du produit (Le séditeurs de jeux vidéos vont être content)
- responsabilité civile ET pénale en cas de dysfonctionnement entrainnant des pertes financières ou des dégats matériels dans le cadre d'une utilisation standard du produit.
Honnêtement si l'idée même de brevet logiciel ne me faisait pas froid dans le dos, c'est le genre de truc qui pourrait révolutionner l'état du pool logiciel...
Les nouveaux CLUF pourraient être rigolo à lire aussi...
Moi je dirais que déposer un oeuvre, c'est plus comme ta facture de vélo.
C'est une protection "légale", mais pas physique, comme pourrait l'être l'antivol de vélo par exemple...
C'est les deux en fait; c'est une protection légale 'au sens propriété : c'est mon oeuvre à moi', mais c'est aussi une protection phystque au sens 'usage et commercialisation : tu peux pas copier, tu peux pas distribuer'.
Je me rend compte que je suis passé trop vite sur l'exempel de l'anit-vol; pour faire une comparaison valable voilà ce qu'il faudrait faire :
Monsieur A a acheté un vélo. Sur ce vélo le constructeur a déjà placé un système antivol. Monsieur A a une clef qui lui permet de débloquer l'antivol, il peut bien sur rajouter d'autres anti-vols si il en a envie, mais il a interdiction d'enlever ou de casser l'antivol mis par le constructeur. Biens ur Monsieur A ne sait absolument pas comment fonctionen l'anti-vol, et il est interdit de chercher à savoir.
Monsieur A a essayé une fois de faire un parcours VTT avec ses enfants, mais l'antivol a immédiatement bloqué le vélo, parceque c'est un vélo de ville. Et une fois Monsieur A a voulu poser une rustine sur la chambre à air crevée. Mais l'anti-vol a bloqué le vélo, parceque la manoeuvre n'avait pas été faite par un ouvrier qualifié, et cette fosi c'était un blocage "administratif", obligé de retourner au magasin pour récupérer un vélo qui marche. De toute façon Monsieur A va bientot devoir changer de vélo, parceque sur son vieux modèle de vélo il suffit d'avoir la clef pour débloquer l'antivol, et du coup les gens prêtent leur vélo à leur femme et à leurs amis. Alors dans un mois, blocage "administratif" sur tous les anciens anti-vols.
En effet, le vol a beau être interdit, ça m'empêchera pas de mettre un antivol sur mon vélo
Mettre un antivol sur une oeuvre, c'est la déposer. L'EUCD exige en plus qu'un policier surveille l'anitvol que j'ai déjà mis sur mon vélo, et demande à ce que le retrait de l'antivol par la personne qui loue le vélo soit fait dans des conditions très très précise sous peine de sanctions aussi graves que celle encourue lors du vol lui même.
je peux exposer des arguments concrets, mais je suis pas un champion de l'argumentaire
et une grosse voix qui pose, sans argumentaire c completement moisi
L'argumentaire est très simple
- Les protections de type DRM/Copy control se font au détriment des standards en place. Par exemple Les CD protégés ne sont pas des CD au sens du white book. Idem pour els CD-Rom et certains DVD à controle de zone. De fait leur lisibilité n'est pas garantie, pas plus que leur compatibilité avec les futurs lecteurs.
- Les protections obligent un oligopole "de fait". En effet seul les consortiums et/ou les adhérents à certains groupes ont le droit de fabriquer des lecteurs pour les médias protégés. Ce qui fausse la libre concurrence et la libre entrée dans le marché. Par exemple seul les membres du DVD-Consortium peuvent créer des DVD protégées et créer des lecteurs pour les lire. Il est donc impossible à un acteur du marché de sortir du cadre déféini par le DVD Consortium sous peine de se voir retirer tout droit à fabriquer des lecteurs ou produits DVD. Le même genre de consortium existe pour Blue-Ray, les formats Mpeg et d'autres format audio et vidéo.
- Les protections reviennent à admettre publiquement un echec de la justice du pays qui les utilise. En effet il existe déjà une loi qui interdit la copie pirate. Rajouter uen protection par dessus revient à dire que la loi est insuffisante et ne sera jamais suffisante, ce qui est TRES grave dans un pays de droit. Que ce rajout de protection qui est uen insulte soit toléré est uen chose, mais qu'il soit à son tour protégé par une loi est absurde. Non seulement celà revient à reconnaitre l'impuissance des gouvernements à faire justice sur le domaine du piratage, mais ca encourage aussi les producteurs et gestionnaires de médias à se barriquader eux même par tout moyen qu'ils estiment nécessaires et de plus celà créé une loi qui protège la protection qui sert à s'assurer que la loi est bien respectée.
- La façon dont le DADVSI est écrite rend illégal toute méthode ou outil ou doccument permettant ou facilitant le cassage ou le contournement des mesures de protections. Cela recouvre l'ensemble des langages de programation, tous les debuggers, les oscilloscopes, les outils d'analyse de réseau ou de ports, le mode de lecture "RAW", les feutres indélébiles (qui peuvent permettrent de controuner une protection CD), les livres sur la programmation, l'ensemble des processeur, coprocesseur, puces etc. Bien entendu devant les juges certains de ces outils ou méthodes seront déboutés assez vite, mais la définition est assez vague pour permettre à un consortium de se livrer à un véritable harcèlement juridique contre un concurrent. Peut leur importera de gagner ou perdre ces procès, aucune société nouvellement créée ne peut survivre si elle est assignée à comparaitre tout les deux mois.
- Les protections permettent de faconner une obsolescence programmée des médias. Il suffit de déclarer un média comme "non fiable" et d'interdire la production de lecteur de ce média pedant quelques années pour que le format de ce média disparraisse. Les consomateurs seront alors obligés de changer leur matériel et leur supports médias à intervalles réguliers pour pouvoir profiter des oeuvres qu'ils ont légallement achetés.
- Les protections risquent d'empécher l'emmergence de nouveaux marchés et modes de distribution. Seuls les acteurs déjà en place pourront créer du contenu aux nouvelles normes, les nouveaux acteurs aurotn le choix entre adhérer aux divers consortiums ou créer à la fois un format, un système de lecture et un mode distribution. L'oligopole sera donc bloquée tant au niveau technique (cf plus haut) qu'au niveau ecconomique.
- Les protections n'empècheront en rien le piratage. A moins d'en venir à des extrémités terribles (matériel installé par des professionnels, système d'authentification et de chaine de confiance entre les différents périphériques branchés, remis een cause de l'ensemble du matériel à chaque périphérique ajouté etc.) on peut partir du principe que tout ce qui est lisible est copiable. Les nouvelles protections n'apporteront rien en matière de sécurité aux distribiteurs de contenu. Seul la poursuite des contrefacteurs pourra permettre de faire baisser le piratage, les lois qui permettent cette poursuite existent déjà.
- Les protections de type DRM limitent grandement l'usage usuel des supports médias. Le pret, la revente, la copie légale (tel que transfert vers un autre support ou conversion de format) sont désormais à la discretion et au bon vouloir des diffuseurs de contenu. Ce problème impacte non seulement les usagers finaux, mais aussi l'ensemble des médiathèques quelque soit leur forme (bibliothèque, CDthèque, centre d'archives, ludothèques etc.)
- Les protections peuvent permettre à un diffuseur de contenu de couper l'auteur de son oeuvre. Il suffit en effet que les diffuseurs membres des consortiums exigent que l'ensemble des enregistrements/mixages/productions soient fait en utilisant des technologies protégées pour que l'auteur n'ait plus légalement le droit de récuperer ses oeuvres et ce même en cas de rupture de contrat. A l'oligopole technique et economique vient donc s'ajouter un oligopole artistique.
Des mesures extrèmes, appliquables uniquemetn pour gérer uen situation de crise grave et qui seront rééxaminés dans 3 ans pour voir si elles ont toujours lieu d'être. Ca me rapelle quelque chose : Ah oui le Patriot Act américain !
D'un seul coup je me sens rassuré et même apaisé là.
si c'est une lci ca appartient forcément a l'ensemble de départ (enfin je crois).et comme la division entendu traditionnellement est la fonction inverse d'une lci ; le resultat est dans l'ensemble de départ.
Tu veux dire que dans l'ensemble R-{0,5} toute division par deux est impossible ?
Généralement on est assez content pour tout un tas de raisons d'avoir l'inverse dans l'espace de départ. Ceci étant ont a généralement tendance à aggrandir l'espace de départ au fur et à mesure que l'on trouve des résultats qui ne rentrent pas dans l'ensemble de départ.
On est ainsi passé de N à Q à R puis à I.
La divison a été un des facteurs marquants de ces transitions. Le passage de N à Q est du quasi exclusivement à la division, et même si le passage Q à R est du plus à la racien carrée et à Pi qu'a là division il est assez facile de construire des suite dont tous les membres sont dans Q, qui ne contiennent que des opérations de base et dont la limite sort complètement de Q. (1+(1/2+(1/3+(1/4+...)))) par exemple.
La question n'est pas tant de savoir si l'inverse appartient à l'espace, ou si il se conforme à l'algebre de cet espace, mais au contraire de savoir si il existe un inverse et une algébre qui a) rendent la division par 0 utilisable et b) permettent de faire autre chose que juste la divison par 0.
Le monsieur est sur une droite réelle achevée.
donc définie pour [-infini;+infini] (les crochets sotn dans le bon sens).
De plus le résultat d'une opération n'appartient pas forcément à l'ensemble de départs des membres de l'opération :
2/3 avec 2¤N et 3¤N et pourtant 2/3...
Est de ce fait plutôt un contresens.
Il est impossible de diviser par zéro, mais si c'était possible alors on connaitrait le résultat : +-infini ! Ce qui n'est pas un nombre, d'où l'impossibilité.
Attention à ne pas confondre trois choses distinctes :
-La divison par 0 en elle même : à savoir le fait qu'il existe ou non un résultat valide qui répond à la question posé.
-L'opération de division qui peut être ou ne pas être défine/valide/cohérente pour le nombre 0.
-L'emsemble des lois/règles/définitions de l'espace dans lequel on fait la division par 0 qui peuvent (ou non) rester valides après la division par 0.
Dans le cas qui nous interresse on a 0 filles pour X garçons avec X>0. Ce qui done un rapport X/0
La question ici est de savoir si ce rapport existe, ie non pas de connaitre le résultat de ce rapport, mais de savoir si X garçon pour 0 filles correspond (ou non) à une réalité. Je vous laisse juge (la question est horriblement complexe)
Si on rajoute qu'il n'existe ni antigarçons ni antifilles (au sens garcon+antigarcon=0).
Intuitivement on serait donc tenté de dire qui il y a +infini gracon par fille. (N.B : Je ne dis pas que ce résultat est juste, il est simplement vraissembable au sens commun). Si vous voulez vous aventurez sur une longue pente savoneuse vous pouvez essayez de démontrer par l'absurde que ce résultat est bon/mauvais/incohérent
Par contre une chose est certaine, si vous décidez que le résultat est +infini alors vous sortez du cadre des outils mathématiques usuels, et une fois le résultat en main (obtenu de façon plus ou moins douteuse) vous ne pouvez pas le ramener avec vous dans la chaleur confortable de vos conceptions mathématiques anciennes. Ceci étant ca revient à beaucoup d'autres aspects des mathématiques, par exemple sur les nombre imaginaires :
On peut considérer que calculer la racine carrée de -1 n'a aucun sens ou que le résultat est i. Mais si on admet que le résultat est i alors il faut se trimballer toute l'algèbre imaginaire... Cependant même si on décide de ne pas se frapper l'algèbre des imaginaires, et de déclarer gentillement que le résultat de l'opération V(-1) ne nous interresse pas/n'est pas cohérent/n'est pas calculable avec el set d'outils choisis. On peut difficilement prétendre que l'opération est impossible.
A l'heure actuelle on a toujours pas d'algèbre satisfaisante qui permette d'utiliser la division par 0. Mais rien ne dit qu'on en trouvera jamais une. Il y a notamment une jolie fonction (kappa je crois) qui permet des choses étonnantes.
kappa est définie sur un ensemble E par
qqsoit x appartenant à E, qqsoit y appartenant à E :
x*kappa(y)=y
(N.B: kappa(y) n'appartient bien évidamment pas à E, et le symbloe de multiplication * n'est pas non plus dans l'algèbre de E).
Mon prof en spé nous a bien pris la tête avec, il bossait à essayer de la formaliser complètement... je me demande ou ca en est...
Non, le fait que ca ne veuille rien dire ou que ce soit indéfini, n'entrainne pas une impossibilité.
Par exemple je fais 0 fois le tour de la terre en 0 seconde. Cette affirmation est exacte. De plus on peut s'amuser à essayer de calculer ma vitesse (j'en ai une, éventuellement nulle, mais j'en ai une).
Si on s'amuse à donenr ma vitesse par rapport à la terre, j'ai réellement une vitesse de 0*(diametre de notre bonne planète)/0. On a ici un phénomène d'indécision. J'ai une vitesse, vu que je connais le déplacement et le temps mis à le faire je devrais pouvoir calculer cetet vitesse, mais comme les deux paramètres sont à 0 je ne peux rien dire. Tous les résultats sont potentiellement valable d'après les hypothèses, et pourtant un seul résultat est bon sans qu'on puisse dire lequel.
Encore plus fort : Je fais 5 aller retour par semaine entre chez moi et mon boulot en extactement 0 diplodocus mangé. Si je mangeais 0,001 diplodocus je ferais ... 5 aller retour par semaine entre chez moi et mon boulot. Ici si on s'amuse à essayer de calculer mon nombre d'aller retour par diplodocus mangé on serait bien embété. Pourtant le résultat existe, on sait que quelque soit le nombre de diplodocus que je mange (ou de fraction de diplodocus, ne soyons pas gourmand) je ferais 5 aller retour
Dans la plupart des branches mathématiques on rejette violamment la division par 0 non pas tant parcequ'elle est impossible que parcequ'elle est au mieux inexploitable, au pire absurde.
Les logiciens adorent torturer les mathématiciens avec la notion de 0 et de division par 0, et depuis Godel les mathématiciens n'osent plus trop envoyer balader les logiciens.
Erreur classique. Il est techniquement possible de diviser par 0, il est juste impossible de connaitre le résultat d'une telle opération.
La bonne façon de dire est donc "Le résultat d'une division par zéro étant impossible à connaitre sans hypothèses supplémentaires".
Je vous l'accorde c'est très pompeux, et limite un poil pédant. Mais dans les dinners huppés ca en jette.
J'imagine que quand tu as vu GitS et Innocence tu as aussi hurlé que les personnages et l'univers n'étaient pas respectés
Dans Gits les personnages sont "durcis", mais ils gardent leur épaisseur, ils justifient leurs actes de façon complète et intelligente, et quand les héros sont surpris c'ets parcequ'il y a quelquechose de surprenant (vraiment) qui se passe.
Honnêtement Dunan qui se fait agresser par deux robots tueurs tout droit sorti de Bublegum Crisis et qui est sauvé par Bri qui débarque façon "homme masqué" dans Sailor moon ca n'arrive pas à la cheville du sauvetage par Bateau du major Kusanagi contre un tank lourd.
De plus l'altération des personnages dans Gits ne les fait pas passer pour des idiots, dans Apleseed, franchement c'est limite.
Ah parce qu'avec une animation 2D "classique" les yeux des personnages sont plein de vie et respirent l'intelligence
Je ne sais pas si c'est suite à une longue habitude du visionnage d'anime, mais je trouve le regard de Dunan insupportablement mort. Pire encore que dans Final Fantasy (ou là c'était supportable).
on a là des personnages sur lesquels pour une fois, les cheveux ne sont pas fixés au moyen du nouveau gel extra-fixant de L'Oreal et bougent un minimum quand le personnage fait un mouvement
Il y a pas que dragonball dans la vie... Personellement dans toutes les séries que j'ai regardé récamment les cheveux bougaient en mêm temps que els personnages. De plus comme tu le fais remarqué, les cheveux bougent pas gros blocs, ce qui ne vas pas vraiment à l'encontre de l'impression "Gel méga utlra fixant à la cyanocrilate".
Portnawak.
Une fois d eplus ca vient peut être de moi, mais dans la scène dans le labo ca m'a littéralement arraché les yeux. La scène est plutôt sombre, puis s'illumine d'un coup et tous les protagonistes ont l'air "posés" sur le décor, avec uen mention spécial pour bri rendu en Soft métal qui réussit le tour de force de se démarquer du décor ET des autres persos.
Répétitifs ?! Dans une cité futuriste tu voudrais quoi, des temples shinto ? Relis Appleseed, trouve plus de variété dans les décors...
Quartiers urbains façon "champignon", tours d'habitations façon "marina baies des anges". Immeubles de jardins purs, ou nexus routiers bien intégrés. Parc de différentes tailles. Quartier douteux. Batiments recouverts puls ou moins esthétiquement de tuyeaux. Villa victorienne etc. Ca ira comme plus de variété ?
Ah oui, par contre aucune remarque positive sur la gestion des éclairages absolument bluffantes notamment lorsque les E-Swat entrent dans le labo de la mère de Dunan
CF plus haut, c'est uen des scènes qui m'a le plus choqué. Les lumières sur le décor ne collent pas du tout avec les lumières sur les persos. Le contraste des rendus détache trop les personnages à mon gout.
sur l'intégration des personnages dans le décor que justement tu trouves si nulle, au moment où Dunan s'allonge sur la couverture et que celle-ci subit des plis, etc, etc.
Ca c'est pas de l'intégration, c'est de l'interaction. Elle est effectivement souvent très bien faite dans Appleseed. (Avec quelques exceptions, notamment quand Dunan est sur la plateforme de combat. La physique donne parfois l'impression qu'elle "flotte" façon film de Hong-Kong ).
Personellement la scène qui m'a impressionné c'ets la voiture dans le tunnel. La vitre teinté permet (enfin ?) aux personnages de ne pas avoir l'air posés sur le décor et les reflets des sur la carosserie jouent leur rôle. Dommage que les grands yeux d'Hitomi vienennt briser la magie après quelques secondes.
On est loin d'un commentaire objectif en fait, tu as trouvé un détail loupé et tu en profites pour descendre toute la technique du film qui est globalement super bien foutue
Attention je en critique pas la technique, je critiqe els choix et le rendu . Il est clair que techniquement le niveau est très élevé. Mais honnêtement j'aime pas le chara design, j'aime pas le rendu, je deteste les yeux de tous les persos (exceptés ceux des vieux), j'execre le rendu variable de Bri (Choisissez en un et tenez-vous y !) et je suis pas fan du tout des décors en verre qui se refletent mais pas trop. J'imagine que ce sont des choix fait exprès pour donner un aspect "BD" mais je déteste.
Faut croire que psychologiquement il n'a pas encore ton niveau. En tout cas on peut espèrer un scénario plus abouti pour le second et c'est bon signe.
Autre chose qui fait très mal pour un fan de Shirow, c'est le revirement majoritaires vers les apsects erotico-pronographique de son oeuvre. A l'heure actuelle le monsieur passe el plus clair de son temps à déssiner des cartes collector de demoiselles dénudés à destination des boutonneux. Je crois que ca lui rapporte plus de fric...
Pour finir je dirais que j'aime les histoires que Shirow écrit, pas les histoires que Shirow aime.
Pour ManMachine interface, j'avais des gros espoirs après la lecture du premier volume français (histoire très complexe puisque se déroulant simultanément à plusieurs niveaux différents). et j'espérais un chouette final. Bon les petites culottes ont gagnés la bataille... Dommage.
Je suis allé voir Appleseed aussi, et personellement j'ai pas du tout du tout aimé.
Tout d'abord ni l'univers ni les perosnnages ne sont respectés. Dunan est complètement cruche (dans la BD c'ets pas la plus maline du lot, mais vu les cerveaux qui l'entourent c'est un poil normal). Elle remet très peu en question Olympus (tout au plus est-elle un peu surprise, et encore). Briaeros est encore plus cruche que Dunan (et croyez moi,il faut le faire), il a un rôle très secondaire et est toujours pris de court...
Athena est totalement insignifiante, et donc Nike suit le mouvement. On apprend par la suite qu'elle savait tout sur le complot depusi le début et voulait tout fairte pour le désamorcer (a part biens ur traverser la rue pour aller dans l'immeuble d'en face). Hitomi a un role de faire valoir/guide touristique et le "nouveaux" adversaires sont aussi épais qu'un plat à tarte.
Le scénario est à l'avenant, Dunan Nute qui vient d'être intégré à Olympus après avoir détruit à mains nues ou presque huit tank lourds cybernetisé dans la zone des conflits doit retrouver le code qui évitera aux grands méchants militaires de détruire tous les bioroides. Quand on est fan de Shirow, un scénar comme çà ça fait mal. Bien sur comme elle est complètement cruche, elle se fait complètement manipuler d'un bout à l'autre (Briaeros aide aussi pas mal à faire passer le couple pour deux andouilles). On a droit au final à un happy ending à l'américaine ce qui une fois de plus pour un fan de Shirow refait très mal, amis heureusement on avait déjà été préparé psychologiquement par de nombreuses incohérences de scénario tout au long du film.
Au niveau technique c'est une catastrophe. L'animation est souvent bonne (mais pas toujours) mais alors le rendu...
Les personnages sont rendus 3D Cell-Shading+reflets, ca leur donne une texture de carton pate qui ne leur permette d'exprimer aucune expression. On se retrouve donc à regarder un film traversé par des zombies amorphes dont le fond des yeux brille de l'intelligence du bovidé dans la force de l'age. De plus ce rendu ne s'intègre pas du tout dans les décors photo-réalistes. Lesquels décors sont répétitifs au possible. A Olympus tous les immeubles sont des grandes constructions en verre, ce qui aurait éventuellement pu être pas mal si (probablement pour des raisons de temps de calcul) les reflections n'avaient pas tous une profondeur de un. Donc quand un immeuble en verre se reflette dans un autre immeuble en verre (ce qui est courant dans le film) il se reflette comme un bloc bleu. Aucune mise en abime, aucun reflet de reflet rien. Bien sur si un immeuble brille au soleil, son reflet sera plat quand même, il y a pas de raisons.
Mais le personnage qui a été vraiment massacré au niveau du rendu c'est Briaeros. Oscillant en flat, soft metal et l'ignoble cell-shading on sent que les dessineux ont eu du mal à l'intégrer dans le film; metion spéciale pour les yeux qui ressemblent à une grosse tomates et quatre cerises tant leur rouge plat et inexpressif arrive bien à rendre les subtilités de leur propriétaires.
C'ets la troisième adaptation de la BD en animation (2 OAV et un film) et c'est de loin la pire de toute (et pourtant c'était pas gagné). Je retroune lire les BD pour me consoler.
Je me souviens avoir lu un papier sur le net décrivant les différents moyen de contournement des Firewalls personnels. On avait des méthode assez complexes comme l'injection de code dans un process autorisé,
Euh... Un objet COM bien placé, un ActiveX a la con et c'est "Internet Explorer" qui va sur le net tout seul comme un grand pour aller poster les infos sur le site de spyware.
Il est aussi facile pendant l'installation d'un "freeware" de faire passer au milieu des diférentes licences l'acception par l'utilisateur d'un root certificate bidon. L'avantage c'est qu'on a plus besoin de l'objet COM pour faire charger à IE l'ActiveX, comme celui-ci est reconnu comme signé par un "organisme de confiance" IE le charge tout seul comme un grand...
Une variante dans la série des gags à deux francs qui marchent souvent c'est de passer par RunDLL32, WinHelp ou la communication RCP en mode administrateur que les grosses boites (Dell,HP, IBM) laissent souvent trainer dans un coin...
Si c'est encore trop technique pour vous, sachez qu'il est très difficile sous windows d'exiger qu'un programme se charge complètement avant de commencer à charger les programmes suivant... Il est par exemple possible d'effacer à chaque reboot l'ensemble des règles d'un firewall personnel avant qu'il ne se charge, jusqu'à ce que l'utilisateur lassé de rerépondre aux mêmes questions à chaque reboot finissent par désactiver son firewall ou répondre "oui " méccaniquement à chaque pop up du firewall.
Sécuriser un windows "out of the box" ca demande NETTEMENT plus de travail que d'installer simplement un anti-virus et un firewall personnel
Un exemple, pourquoi avoir un antivirus gêrant 75000 signatures (ne contenant bien évidement pas des virus encore "inconnus") pour protéger 30 programmes alors que nous pourrions (grossièrement) interdire toute application hormis nos 30 que nous utilisons régulièrement ? Nous serions alors protégés contre tous les virus, ver, spyware!
Ca peut marcher sur un unix like. Mais sous Windows ca ne marche pas du tout. Entre RunDLL32 et les ActiveX/Plugins divers et avariés qui peuvent être chargés et exécuté par Internet Explorer/Explorer (ou autre, mais IE a la palme) on se retrouve assez vite à devoir vérifier l'ensemble du système, y compris des trucs à priori pas executables du tout comme des images ou des liens HTTP...
En bref à moins de signer tout le système point de salut dans la limitation à certains executables (ou alors on passe par des restrictions fortes sur la machine, parceque RunDLL32 c'est quand même assez utilisé). Et sous windows il faut resigner tous les composants "critiques" fréquamment (au minimum tout les services packs, et assez souvent lors des mises à jours critiques ou "de confort").
c'est marrant mais j'aurais envie de dire : 2002-2004 : essor de l'ADSL
Bof, le seul fait changé est que les gens pirates de chez eux au lieu de pirater au boulot/université/école. Les entreprises ont appris à mettre en place des firewalls et des politiques de sécurités, et les pirates ont migrés.
Les résultats de vente de disque en France au premier trimestre 2005.
Il y a un très joli graphique sur "Evolution sur 10 ans du chiffre d'affaire..."
Pour ceux qui auraient oubliés les dates :
1999 : Napster
2001-2 : Gnucleus/Kazaa/Satellite
2003-4 : Protections anti-copies, campagnes de pubs agressives.
Je vous laisse en tirer les conclusions qui s'imposent vous même.
Mais qui blâmer pour cela ? Leur gouvernement liberticide ou cette entreprise privée, proposant un moyen d'expression et non de censure, qui n'a dû faire ca qu'en suivant une injonction des autorités locales ?
La réponse est simple : Microsoft. Microsoft est libre d'agir a sa guise. M. Gates ne se cache pas de participer activement à un bon nombre d'oeuvres caritatives, il est aussi suffisament gros actionnaire avec tous ses copains pour taper très fort du poing sur la table sans encourir les foudres de la prochaine assemblée générale qui effrait tant de CEO (PDG americain).
Si c'est vraiment le gouvernement chinois qui a exigé cette "fonctionalité", Microsoft aurait pu tout simplement refuser, remballer ses billes et laisser tomber le marché chinois. J'ose à peine imaginer le raz de marée politico-ecconomique que ca aurait créé. Le méchant pays liberticide privé du produit le plus vendu au monde. Plus de version localisée pour la Chine. Mais pour ca il aurait fallu renoncer à de l'argent. Et un marché comme la Chine ca ne se refuse pas...
Bill gates ira construire une grande école en Afrique, pour que les petits africains puissent apprendre à lire et à écrire, tant que le gouvernement local est d'accord bien sur, pendant que les chinois ne pourront toujours pas parler...
Ca fait trois jours que je me rpend la tête sur tes questions qui sont tout à fait valides. Et çà fait trois jours que je tourne en rond sans aucune réponse qui me convienne.
A force de ne pas avoir de réponse valable dan sun sens ni dans l'autre , j'ai fini par prendre mon tournevis et démonter les 2 T42 sous TCPA. Là je me suis rendu compte avec horreur que les deux modèles de cartes LPC étaient différents - de fait il est un peu normal que j'obtienne jamais deux fois le même PCR. Dans l'ordre :
a) Un IBM T42 c'ets très chiant à démonter, et c'est pire à remonter
b) Ma base de test pour quand je ne suis pas sur de comprendre la doc était fausse.
c) Ca fait potentiellement deux ans que je raconte des conneries (ou pas) sur le TPM.
d) Je dois de plates excuses à f.free2.org
Ce qui est encore sur :
- la clef d'endossement (EK) n'est toujours pas utilisable directement pour faire du DRM, car elle est toujours active et interrogeable quelque soit la config du TPM (à partir du moment ou le TPm est actif bien sur)
- les AIK liés à un PCR particulier ne sont pas facilement utilisable pour DRM non plus, vu qu'ils ne peuvent que signer et non decrypter.
- PCR[0] est immuable, il ne change pas sans intervention du constructeur. Le changement de owner ne l'influe donc pas (honte sur moi).
Ce qui mérite enquète :
- une clef liée à un PCR lui même liée à un AIK pourrait être utilisée pour du DRM. Pour celà il faudrait réussir à faire un TPM_WRAPKey en réussissant à bloquer l'interception des Auh et migrAuth par un logiciel tiers. Celà est peut-être faisable via un méccanisme de session.
- Si les clefs PCR[0-4] sont prédictibles, un challenger avec uen base de données conséquente peut connaitre votre matériel (avec révision et options) même si il n'est pas jugé digne de confiance.
- Un PCR non initialisé peut très vite donner à un challenger une méthode pour scanner les programmes s'executant sur votre machine, pour peu que ceux ci soient rigides (toujours dans l'hypothèse ou les PCR sont disjoints et ou les hashs osnt prédictibles)
En ce moment j'essaye de joindre des gens compétents chez IBM et au TCG pour avoir des réponses.
Dans le scénario en entreprise, je n'ai pas besoin de tiers certifiant, tu l'as dit toi même. Les "fournisseurs" dont tu parles sont précisément les gens qui veulent faire du DRM et contrôler ce qu'il se passe dans le réseau de l'entreprise.
Si tu es en réseau entreprise tu fais comme tu veux. Tu peux déjà faire les recoupements toi-même de toute façon. Il est nettement plus simple d'aller mettre une clef dans le PCR qui nous interresse et de challenger cette clef pour s'asurer que tout va bien. Pas besoin de passer par des certificats. En entreprise l'EK ne sert à rien, autant le désactiver si on en a pas besoin. Celà ne limite en rien les utilisations du TPM (sauf si on veut faire un TakeOwnership à distance, ce qui est une opération qui se fait une fois pour toute le plus souvent.)
Donc tu confirmes que si le TCG interdit qu'on puisse sortir PrivEK, c'est pour qu'on ne puisse pas contourner le DRM ?
Non ce que je dis c'est
a) On ne peut pas sortir PrivEK parceque sinon ca ne certifirait plus rien et donc les gens qui ont besoin de PrivEK ne pourraient plus s'en servir (Par exemple pour faire un TakeOwnership à distance). Il est beaucoup plus raisonnable de laisser les gens qui n'en n'ont pas besoin le désactiver.
b) PrivEK n'ets pas utilisable en DRM vu qu'il est toujours accessible. Supposons un fichier DRM encrypté avec le PubEK d'un TPM. Quelque soit le boot de la machine sur lequel le TPM est présent je peux faire un challenge de ce fichier et obtenir la version en clair. l'EK ne sert qu'à prouver que le TPM peut décrypter un challenge envoyé sur PubEK. il n'est lié à aucun PCR, et il ne nécessite même pas que la manoeuvre TakeOwnership ait été faite. Faire une encryption d'un fichier sur PubEK revient à déposer le fichier en clair sur le poste, ce qui est très loin de la philosophie DRM.
En clair : EK a une vraie utilité et ne doit pas être supprimé et il est totalement inutilisable pour le DRM.
Je n'en suis pas convaincu. J'ai l'impression que TPM_Seal et/ou TPM_Bind et/ou TPM_CreateWrapKey permettent de créer des clés non migrables.
TPM_SEAL et TPM_BIND servent à créer des zones dans les PCR et le TPM pour ne donner l'accès à ces zones que si les PCR sont validés (ie identiques à ceux rencontrés lors de la pose du seal/du bind).
Ces clef ne sont pas challengeable de l'extérieur. De plus toutes les zones sealées/bindées peuevnt être libérées par les commandes TPM_unseal et TPM_unbind. Donc même si un logiciel s'amusait à mettre des clefs dans une zone sealé/bindé, le owner pourrait toujours repasser la zone en plubique... (Ou déplacer les clefs vers la zone publique au choix)
TPM_CreateWrapKey créé une clée (au choix signature (x)ou encrytption) et la lie (bind) à un PCR. C'est juste pour éviter d'avoir à faire les deux opérations l'une dérrière l'autre en laissant la clef publique quelques instant. Bien entendu la clef peut être déliée du PCR, copiée, migrée etc.
Sans parler des AIK qui sont challengeables et évidemment pas migrable.
Ah bon ? Les AIK sont non migrables ? Les PrivAIK sont migrables/copiables commes les autres clefs. Biens ur si je veux faire une authentification baséesur une clef AIK qui a été déplacée je vais me faire jeter. Par contre si mon but c'est de décrypter un fichier présent sur mon disque dur je n'aurais aucun problème.
Non, le constructeur te fournirait PrivEK142 chiffrée avec ton PubEK certifié, donc seul ton TPM pourrait l'avoir en clair.
Pas du tout. Si PrivEK142 est chiffré avec PubEK, je n'ai qu'à lancer un challenge à mon TPM contenant PrivEK142 chiffrée pour obtenir la clef PrivEK142 en clair. A partir de là, j'en fait ce que je veux.
Ah, alors si j'appelle TPM_ReadPCR(0) à TPM_ReadPCR(4), j'obtiens quoi ?
Et si j'appelle TPM_Quote(0x11111000), je n'obtiens pas un hash portant sur PCR[0-4] et eux seuls ?
En théorie bien sur, mais tu auras PCR[0] dans le lot, donc comme PCR[0] contient déjà le CRTM tu auras déjà un hash impossible à corréler. A partir du moment ou dans un hash tu demandes le PCR[0], le résultat de ce hash n'est pas intrepretable vu que PCR[0] contient la mesure du CRTM (et donc implicitement la mesure de l'EK) et la mesure du owner. Or tu ne peux pas ne pas demander PCR[0], vu le principe même de l'extend des hash.
PCR[0] - ce que j'appelais M(TPM) précédamment est totalement unique pour chaque TPM et change à chaque reset/TakeOwnership
Par contre si tu essayes de demander PCR[1-3] par exemple (donc CPU, ESCD,CMOS, NVRAM + BIOS, OPTION ROMS + OPTION ROMS CONFIGURATION) tu te fais jeter. La puce TCPA ne sait pas construire de hash autrement qu'à partir de PCR[0] et en remontant (principe de l'extend).
Par ailleurs PCR[0-4] ne concernent pas seulement l'intégrité du TPM.
Non ca concerne l'intégrité du système préboot. Si je t'ai laissé penser le contraire, j'en suis désolé.
[^] # Re: euh
Posté par Jerome Herman . En réponse au journal Imprimante PDF. Évalué à 3.
Le PDF 1.1 ou 1.0 (je ne sais plus) était ni plus ni moins qu'un fichier postscript zipé.
# Ne pas confondre
Posté par Jerome Herman . En réponse au message Probleme sur la liberation memoire du thread. Évalué à 4.
En créant un thread tu prend de la mémoire. Les structures et les fonctions du threads lui sont propres et elles seront nettoyées lors de la destruction du thread.
Mais même si tu créé tes threads en mode detached, la mémoire est toujours allouées par le process. Vis à vis du kernel c'est le process qui a réclamé de la mémoire, et comme le process tourne toujours, la mémoire n'est pas libérable automatiquement.
Rien à voir mais je le dis quand même :
Ne connaissant pas les libs que tu utilises et la fonctionnalité de ton programme je m'abstiendrais de juger hativement, mais tu es sur pour les casts en pagaille ?
# Celui là ca vaudrait presque la peine de le laisser passer
Posté par Jerome Herman . En réponse à la dépêche Brevets logiciels : la Commission Européenne revient à la charge. Évalué à 6.
Qui dit brevet industriel, dit garanties industrielles.
Dans l'ordre :
- Obligation de maintenance pendant 10 ans (ouch !)
- Obligation de moyens pour la correction des défauts nuisant à l'utilisation normale du produit (re ouch ! )
- Obligation de résultats sur les focntionnalités primaires du produit (Le séditeurs de jeux vidéos vont être content)
- responsabilité civile ET pénale en cas de dysfonctionnement entrainnant des pertes financières ou des dégats matériels dans le cadre d'une utilisation standard du produit.
Honnêtement si l'idée même de brevet logiciel ne me faisait pas froid dans le dos, c'est le genre de truc qui pourrait révolutionner l'état du pool logiciel...
Les nouveaux CLUF pourraient être rigolo à lire aussi...
[^] # Re: Je peux aider mais j'ai besoin de vous
Posté par Jerome Herman . En réponse à la dépêche DMCA français : le gouvernement va tenter de passer en force. Évalué à 10.
C'est une protection "légale", mais pas physique, comme pourrait l'être l'antivol de vélo par exemple...
C'est les deux en fait; c'est une protection légale 'au sens propriété : c'est mon oeuvre à moi', mais c'est aussi une protection phystque au sens 'usage et commercialisation : tu peux pas copier, tu peux pas distribuer'.
Je me rend compte que je suis passé trop vite sur l'exempel de l'anit-vol; pour faire une comparaison valable voilà ce qu'il faudrait faire :
Monsieur A a acheté un vélo. Sur ce vélo le constructeur a déjà placé un système antivol. Monsieur A a une clef qui lui permet de débloquer l'antivol, il peut bien sur rajouter d'autres anti-vols si il en a envie, mais il a interdiction d'enlever ou de casser l'antivol mis par le constructeur. Biens ur Monsieur A ne sait absolument pas comment fonctionen l'anti-vol, et il est interdit de chercher à savoir.
Monsieur A a essayé une fois de faire un parcours VTT avec ses enfants, mais l'antivol a immédiatement bloqué le vélo, parceque c'est un vélo de ville. Et une fois Monsieur A a voulu poser une rustine sur la chambre à air crevée. Mais l'anti-vol a bloqué le vélo, parceque la manoeuvre n'avait pas été faite par un ouvrier qualifié, et cette fosi c'était un blocage "administratif", obligé de retourner au magasin pour récupérer un vélo qui marche. De toute façon Monsieur A va bientot devoir changer de vélo, parceque sur son vieux modèle de vélo il suffit d'avoir la clef pour débloquer l'antivol, et du coup les gens prêtent leur vélo à leur femme et à leurs amis. Alors dans un mois, blocage "administratif" sur tous les anciens anti-vols.
Voilà...
[^] # Re: Je peux aider mais j'ai besoin de vous
Posté par Jerome Herman . En réponse à la dépêche DMCA français : le gouvernement va tenter de passer en force. Évalué à 9.
Mettre un antivol sur une oeuvre, c'est la déposer. L'EUCD exige en plus qu'un policier surveille l'anitvol que j'ai déjà mis sur mon vélo, et demande à ce que le retrait de l'antivol par la personne qui loue le vélo soit fait dans des conditions très très précise sous peine de sanctions aussi graves que celle encourue lors du vol lui même.
[^] # Re: Je peux aider mais j'ai besoin de vous
Posté par Jerome Herman . En réponse à la dépêche DMCA français : le gouvernement va tenter de passer en force. Évalué à 10.
et une grosse voix qui pose, sans argumentaire c completement moisi
L'argumentaire est très simple
- Les protections de type DRM/Copy control se font au détriment des standards en place. Par exemple Les CD protégés ne sont pas des CD au sens du white book. Idem pour els CD-Rom et certains DVD à controle de zone. De fait leur lisibilité n'est pas garantie, pas plus que leur compatibilité avec les futurs lecteurs.
- Les protections obligent un oligopole "de fait". En effet seul les consortiums et/ou les adhérents à certains groupes ont le droit de fabriquer des lecteurs pour les médias protégés. Ce qui fausse la libre concurrence et la libre entrée dans le marché. Par exemple seul les membres du DVD-Consortium peuvent créer des DVD protégées et créer des lecteurs pour les lire. Il est donc impossible à un acteur du marché de sortir du cadre déféini par le DVD Consortium sous peine de se voir retirer tout droit à fabriquer des lecteurs ou produits DVD. Le même genre de consortium existe pour Blue-Ray, les formats Mpeg et d'autres format audio et vidéo.
- Les protections reviennent à admettre publiquement un echec de la justice du pays qui les utilise. En effet il existe déjà une loi qui interdit la copie pirate. Rajouter uen protection par dessus revient à dire que la loi est insuffisante et ne sera jamais suffisante, ce qui est TRES grave dans un pays de droit. Que ce rajout de protection qui est uen insulte soit toléré est uen chose, mais qu'il soit à son tour protégé par une loi est absurde. Non seulement celà revient à reconnaitre l'impuissance des gouvernements à faire justice sur le domaine du piratage, mais ca encourage aussi les producteurs et gestionnaires de médias à se barriquader eux même par tout moyen qu'ils estiment nécessaires et de plus celà créé une loi qui protège la protection qui sert à s'assurer que la loi est bien respectée.
- La façon dont le DADVSI est écrite rend illégal toute méthode ou outil ou doccument permettant ou facilitant le cassage ou le contournement des mesures de protections. Cela recouvre l'ensemble des langages de programation, tous les debuggers, les oscilloscopes, les outils d'analyse de réseau ou de ports, le mode de lecture "RAW", les feutres indélébiles (qui peuvent permettrent de controuner une protection CD), les livres sur la programmation, l'ensemble des processeur, coprocesseur, puces etc. Bien entendu devant les juges certains de ces outils ou méthodes seront déboutés assez vite, mais la définition est assez vague pour permettre à un consortium de se livrer à un véritable harcèlement juridique contre un concurrent. Peut leur importera de gagner ou perdre ces procès, aucune société nouvellement créée ne peut survivre si elle est assignée à comparaitre tout les deux mois.
- Les protections permettent de faconner une obsolescence programmée des médias. Il suffit de déclarer un média comme "non fiable" et d'interdire la production de lecteur de ce média pedant quelques années pour que le format de ce média disparraisse. Les consomateurs seront alors obligés de changer leur matériel et leur supports médias à intervalles réguliers pour pouvoir profiter des oeuvres qu'ils ont légallement achetés.
- Les protections risquent d'empécher l'emmergence de nouveaux marchés et modes de distribution. Seuls les acteurs déjà en place pourront créer du contenu aux nouvelles normes, les nouveaux acteurs aurotn le choix entre adhérer aux divers consortiums ou créer à la fois un format, un système de lecture et un mode distribution. L'oligopole sera donc bloquée tant au niveau technique (cf plus haut) qu'au niveau ecconomique.
- Les protections n'empècheront en rien le piratage. A moins d'en venir à des extrémités terribles (matériel installé par des professionnels, système d'authentification et de chaine de confiance entre les différents périphériques branchés, remis een cause de l'ensemble du matériel à chaque périphérique ajouté etc.) on peut partir du principe que tout ce qui est lisible est copiable. Les nouvelles protections n'apporteront rien en matière de sécurité aux distribiteurs de contenu. Seul la poursuite des contrefacteurs pourra permettre de faire baisser le piratage, les lois qui permettent cette poursuite existent déjà.
- Les protections de type DRM limitent grandement l'usage usuel des supports médias. Le pret, la revente, la copie légale (tel que transfert vers un autre support ou conversion de format) sont désormais à la discretion et au bon vouloir des diffuseurs de contenu. Ce problème impacte non seulement les usagers finaux, mais aussi l'ensemble des médiathèques quelque soit leur forme (bibliothèque, CDthèque, centre d'archives, ludothèques etc.)
- Les protections peuvent permettre à un diffuseur de contenu de couper l'auteur de son oeuvre. Il suffit en effet que les diffuseurs membres des consortiums exigent que l'ensemble des enregistrements/mixages/productions soient fait en utilisant des technologies protégées pour que l'auteur n'ait plus légalement le droit de récuperer ses oeuvres et ce même en cas de rupture de contrat. A l'oligopole technique et economique vient donc s'ajouter un oligopole artistique.
Ca devrait suffire non ?
[^] # Re: Salut
Posté par Jerome Herman . En réponse au journal Sarkocratie et Niconet. Évalué à 10.
D'un seul coup je me sens rassuré et même apaisé là.
[^] # Re: Division par 0
Posté par Jerome Herman . En réponse au sondage La proportion filles/garçons dans mon environnement de « travail ». Évalué à 2.
Tu veux dire que dans l'ensemble R-{0,5} toute division par deux est impossible ?
Généralement on est assez content pour tout un tas de raisons d'avoir l'inverse dans l'espace de départ. Ceci étant ont a généralement tendance à aggrandir l'espace de départ au fur et à mesure que l'on trouve des résultats qui ne rentrent pas dans l'ensemble de départ.
On est ainsi passé de N à Q à R puis à I.
La divison a été un des facteurs marquants de ces transitions. Le passage de N à Q est du quasi exclusivement à la division, et même si le passage Q à R est du plus à la racien carrée et à Pi qu'a là division il est assez facile de construire des suite dont tous les membres sont dans Q, qui ne contiennent que des opérations de base et dont la limite sort complètement de Q. (1+(1/2+(1/3+(1/4+...)))) par exemple.
La question n'est pas tant de savoir si l'inverse appartient à l'espace, ou si il se conforme à l'algebre de cet espace, mais au contraire de savoir si il existe un inverse et une algébre qui a) rendent la division par 0 utilisable et b) permettent de faire autre chose que juste la divison par 0.
[^] # Re: Division par 0
Posté par Jerome Herman . En réponse au sondage La proportion filles/garçons dans mon environnement de « travail ». Évalué à 2.
donc définie pour [-infini;+infini] (les crochets sotn dans le bon sens).
De plus le résultat d'une opération n'appartient pas forcément à l'ensemble de départs des membres de l'opération :
2/3 avec 2¤N et 3¤N et pourtant 2/3...
[^] # Re: La proportion garçons/filles
Posté par Jerome Herman . En réponse au sondage La proportion filles/garçons dans mon environnement de « travail ». Évalué à 6.
Il est impossible de diviser par zéro, mais si c'était possible alors on connaitrait le résultat : +-infini ! Ce qui n'est pas un nombre, d'où l'impossibilité.
Attention à ne pas confondre trois choses distinctes :
-La divison par 0 en elle même : à savoir le fait qu'il existe ou non un résultat valide qui répond à la question posé.
-L'opération de division qui peut être ou ne pas être défine/valide/cohérente pour le nombre 0.
-L'emsemble des lois/règles/définitions de l'espace dans lequel on fait la division par 0 qui peuvent (ou non) rester valides après la division par 0.
Dans le cas qui nous interresse on a 0 filles pour X garçons avec X>0. Ce qui done un rapport X/0
La question ici est de savoir si ce rapport existe, ie non pas de connaitre le résultat de ce rapport, mais de savoir si X garçon pour 0 filles correspond (ou non) à une réalité. Je vous laisse juge (la question est horriblement complexe)
Si on rajoute qu'il n'existe ni antigarçons ni antifilles (au sens garcon+antigarcon=0).
Intuitivement on serait donc tenté de dire qui il y a +infini gracon par fille. (N.B : Je ne dis pas que ce résultat est juste, il est simplement vraissembable au sens commun). Si vous voulez vous aventurez sur une longue pente savoneuse vous pouvez essayez de démontrer par l'absurde que ce résultat est bon/mauvais/incohérent
Par contre une chose est certaine, si vous décidez que le résultat est +infini alors vous sortez du cadre des outils mathématiques usuels, et une fois le résultat en main (obtenu de façon plus ou moins douteuse) vous ne pouvez pas le ramener avec vous dans la chaleur confortable de vos conceptions mathématiques anciennes. Ceci étant ca revient à beaucoup d'autres aspects des mathématiques, par exemple sur les nombre imaginaires :
On peut considérer que calculer la racine carrée de -1 n'a aucun sens ou que le résultat est i. Mais si on admet que le résultat est i alors il faut se trimballer toute l'algèbre imaginaire... Cependant même si on décide de ne pas se frapper l'algèbre des imaginaires, et de déclarer gentillement que le résultat de l'opération V(-1) ne nous interresse pas/n'est pas cohérent/n'est pas calculable avec el set d'outils choisis. On peut difficilement prétendre que l'opération est impossible.
A l'heure actuelle on a toujours pas d'algèbre satisfaisante qui permette d'utiliser la division par 0. Mais rien ne dit qu'on en trouvera jamais une. Il y a notamment une jolie fonction (kappa je crois) qui permet des choses étonnantes.
kappa est définie sur un ensemble E par
qqsoit x appartenant à E, qqsoit y appartenant à E :
x*kappa(y)=y
(N.B: kappa(y) n'appartient bien évidamment pas à E, et le symbloe de multiplication * n'est pas non plus dans l'algèbre de E).
Mon prof en spé nous a bien pris la tête avec, il bossait à essayer de la formaliser complètement... je me demande ou ca en est...
[^] # Re: La proportion garçons/filles
Posté par Jerome Herman . En réponse au sondage La proportion filles/garçons dans mon environnement de « travail ». Évalué à 7.
Non, le fait que ca ne veuille rien dire ou que ce soit indéfini, n'entrainne pas une impossibilité.
Par exemple je fais 0 fois le tour de la terre en 0 seconde. Cette affirmation est exacte. De plus on peut s'amuser à essayer de calculer ma vitesse (j'en ai une, éventuellement nulle, mais j'en ai une).
Si on s'amuse à donenr ma vitesse par rapport à la terre, j'ai réellement une vitesse de 0*(diametre de notre bonne planète)/0. On a ici un phénomène d'indécision. J'ai une vitesse, vu que je connais le déplacement et le temps mis à le faire je devrais pouvoir calculer cetet vitesse, mais comme les deux paramètres sont à 0 je ne peux rien dire. Tous les résultats sont potentiellement valable d'après les hypothèses, et pourtant un seul résultat est bon sans qu'on puisse dire lequel.
Encore plus fort : Je fais 5 aller retour par semaine entre chez moi et mon boulot en extactement 0 diplodocus mangé. Si je mangeais 0,001 diplodocus je ferais ... 5 aller retour par semaine entre chez moi et mon boulot. Ici si on s'amuse à essayer de calculer mon nombre d'aller retour par diplodocus mangé on serait bien embété. Pourtant le résultat existe, on sait que quelque soit le nombre de diplodocus que je mange (ou de fraction de diplodocus, ne soyons pas gourmand) je ferais 5 aller retour
Dans la plupart des branches mathématiques on rejette violamment la division par 0 non pas tant parcequ'elle est impossible que parcequ'elle est au mieux inexploitable, au pire absurde.
Les logiciens adorent torturer les mathématiciens avec la notion de 0 et de division par 0, et depuis Godel les mathématiciens n'osent plus trop envoyer balader les logiciens.
[^] # Re: La proportion garçons/filles
Posté par Jerome Herman . En réponse au sondage La proportion filles/garçons dans mon environnement de « travail ». Évalué à 9.
Erreur classique. Il est techniquement possible de diviser par 0, il est juste impossible de connaitre le résultat d'une telle opération.
La bonne façon de dire est donc "Le résultat d'une division par zéro étant impossible à connaitre sans hypothèses supplémentaires".
Je vous l'accorde c'est très pompeux, et limite un poil pédant. Mais dans les dinners huppés ca en jette.
[^] # Re: Personnellement j'ai bien aimé
Posté par Jerome Herman . En réponse au journal Appleseed. Évalué à 2.
Dans Gits les personnages sont "durcis", mais ils gardent leur épaisseur, ils justifient leurs actes de façon complète et intelligente, et quand les héros sont surpris c'ets parcequ'il y a quelquechose de surprenant (vraiment) qui se passe.
Honnêtement Dunan qui se fait agresser par deux robots tueurs tout droit sorti de Bublegum Crisis et qui est sauvé par Bri qui débarque façon "homme masqué" dans Sailor moon ca n'arrive pas à la cheville du sauvetage par Bateau du major Kusanagi contre un tank lourd.
De plus l'altération des personnages dans Gits ne les fait pas passer pour des idiots, dans Apleseed, franchement c'est limite.
Ah parce qu'avec une animation 2D "classique" les yeux des personnages sont plein de vie et respirent l'intelligence
Je ne sais pas si c'est suite à une longue habitude du visionnage d'anime, mais je trouve le regard de Dunan insupportablement mort. Pire encore que dans Final Fantasy (ou là c'était supportable).
on a là des personnages sur lesquels pour une fois, les cheveux ne sont pas fixés au moyen du nouveau gel extra-fixant de L'Oreal et bougent un minimum quand le personnage fait un mouvement
Il y a pas que dragonball dans la vie... Personellement dans toutes les séries que j'ai regardé récamment les cheveux bougaient en mêm temps que els personnages. De plus comme tu le fais remarqué, les cheveux bougent pas gros blocs, ce qui ne vas pas vraiment à l'encontre de l'impression "Gel méga utlra fixant à la cyanocrilate".
Portnawak.
Une fois d eplus ca vient peut être de moi, mais dans la scène dans le labo ca m'a littéralement arraché les yeux. La scène est plutôt sombre, puis s'illumine d'un coup et tous les protagonistes ont l'air "posés" sur le décor, avec uen mention spécial pour bri rendu en Soft métal qui réussit le tour de force de se démarquer du décor ET des autres persos.
Répétitifs ?! Dans une cité futuriste tu voudrais quoi, des temples shinto ? Relis Appleseed, trouve plus de variété dans les décors...
Quartiers urbains façon "champignon", tours d'habitations façon "marina baies des anges". Immeubles de jardins purs, ou nexus routiers bien intégrés. Parc de différentes tailles. Quartier douteux. Batiments recouverts puls ou moins esthétiquement de tuyeaux. Villa victorienne etc. Ca ira comme plus de variété ?
Ah oui, par contre aucune remarque positive sur la gestion des éclairages absolument bluffantes notamment lorsque les E-Swat entrent dans le labo de la mère de Dunan
CF plus haut, c'est uen des scènes qui m'a le plus choqué. Les lumières sur le décor ne collent pas du tout avec les lumières sur les persos. Le contraste des rendus détache trop les personnages à mon gout.
sur l'intégration des personnages dans le décor que justement tu trouves si nulle, au moment où Dunan s'allonge sur la couverture et que celle-ci subit des plis, etc, etc.
Ca c'est pas de l'intégration, c'est de l'interaction. Elle est effectivement souvent très bien faite dans Appleseed. (Avec quelques exceptions, notamment quand Dunan est sur la plateforme de combat. La physique donne parfois l'impression qu'elle "flotte" façon film de Hong-Kong ).
Personellement la scène qui m'a impressionné c'ets la voiture dans le tunnel. La vitre teinté permet (enfin ?) aux personnages de ne pas avoir l'air posés sur le décor et les reflets des sur la carosserie jouent leur rôle. Dommage que les grands yeux d'Hitomi vienennt briser la magie après quelques secondes.
On est loin d'un commentaire objectif en fait, tu as trouvé un détail loupé et tu en profites pour descendre toute la technique du film qui est globalement super bien foutue
Attention je en critique pas la technique, je critiqe els choix et le rendu . Il est clair que techniquement le niveau est très élevé. Mais honnêtement j'aime pas le chara design, j'aime pas le rendu, je deteste les yeux de tous les persos (exceptés ceux des vieux), j'execre le rendu variable de Bri (Choisissez en un et tenez-vous y !) et je suis pas fan du tout des décors en verre qui se refletent mais pas trop. J'imagine que ce sont des choix fait exprès pour donner un aspect "BD" mais je déteste.
Faut croire que psychologiquement il n'a pas encore ton niveau. En tout cas on peut espèrer un scénario plus abouti pour le second et c'est bon signe.
Autre chose qui fait très mal pour un fan de Shirow, c'est le revirement majoritaires vers les apsects erotico-pronographique de son oeuvre. A l'heure actuelle le monsieur passe el plus clair de son temps à déssiner des cartes collector de demoiselles dénudés à destination des boutonneux. Je crois que ca lui rapporte plus de fric...
Pour finir je dirais que j'aime les histoires que Shirow écrit, pas les histoires que Shirow aime.
Pour ManMachine interface, j'avais des gros espoirs après la lecture du premier volume français (histoire très complexe puisque se déroulant simultanément à plusieurs niveaux différents). et j'espérais un chouette final. Bon les petites culottes ont gagnés la bataille... Dommage.
# Personellement j'ai pas du tout aimé
Posté par Jerome Herman . En réponse au journal Appleseed. Évalué à 6.
Tout d'abord ni l'univers ni les perosnnages ne sont respectés. Dunan est complètement cruche (dans la BD c'ets pas la plus maline du lot, mais vu les cerveaux qui l'entourent c'est un poil normal). Elle remet très peu en question Olympus (tout au plus est-elle un peu surprise, et encore). Briaeros est encore plus cruche que Dunan (et croyez moi,il faut le faire), il a un rôle très secondaire et est toujours pris de court...
Athena est totalement insignifiante, et donc Nike suit le mouvement. On apprend par la suite qu'elle savait tout sur le complot depusi le début et voulait tout fairte pour le désamorcer (a part biens ur traverser la rue pour aller dans l'immeuble d'en face). Hitomi a un role de faire valoir/guide touristique et le "nouveaux" adversaires sont aussi épais qu'un plat à tarte.
Le scénario est à l'avenant, Dunan Nute qui vient d'être intégré à Olympus après avoir détruit à mains nues ou presque huit tank lourds cybernetisé dans la zone des conflits doit retrouver le code qui évitera aux grands méchants militaires de détruire tous les bioroides. Quand on est fan de Shirow, un scénar comme çà ça fait mal. Bien sur comme elle est complètement cruche, elle se fait complètement manipuler d'un bout à l'autre (Briaeros aide aussi pas mal à faire passer le couple pour deux andouilles). On a droit au final à un happy ending à l'américaine ce qui une fois de plus pour un fan de Shirow refait très mal, amis heureusement on avait déjà été préparé psychologiquement par de nombreuses incohérences de scénario tout au long du film.
Au niveau technique c'est une catastrophe. L'animation est souvent bonne (mais pas toujours) mais alors le rendu...
Les personnages sont rendus 3D Cell-Shading+reflets, ca leur donne une texture de carton pate qui ne leur permette d'exprimer aucune expression. On se retrouve donc à regarder un film traversé par des zombies amorphes dont le fond des yeux brille de l'intelligence du bovidé dans la force de l'age. De plus ce rendu ne s'intègre pas du tout dans les décors photo-réalistes. Lesquels décors sont répétitifs au possible. A Olympus tous les immeubles sont des grandes constructions en verre, ce qui aurait éventuellement pu être pas mal si (probablement pour des raisons de temps de calcul) les reflections n'avaient pas tous une profondeur de un. Donc quand un immeuble en verre se reflette dans un autre immeuble en verre (ce qui est courant dans le film) il se reflette comme un bloc bleu. Aucune mise en abime, aucun reflet de reflet rien. Bien sur si un immeuble brille au soleil, son reflet sera plat quand même, il y a pas de raisons.
Mais le personnage qui a été vraiment massacré au niveau du rendu c'est Briaeros. Oscillant en flat, soft metal et l'ignoble cell-shading on sent que les dessineux ont eu du mal à l'intégrer dans le film; metion spéciale pour les yeux qui ressemblent à une grosse tomates et quatre cerises tant leur rouge plat et inexpressif arrive bien à rendre les subtilités de leur propriétaires.
C'ets la troisième adaptation de la BD en animation (2 OAV et un film) et c'est de loin la pire de toute (et pourtant c'était pas gagné). Je retroune lire les BD pour me consoler.
[^] # Re: Firestarter
Posté par Jerome Herman . En réponse au journal "j'me sens plus en secu sous win" j'ai pas pu lui repondre. Évalué à 5.
Euh... Un objet COM bien placé, un ActiveX a la con et c'est "Internet Explorer" qui va sur le net tout seul comme un grand pour aller poster les infos sur le site de spyware.
Il est aussi facile pendant l'installation d'un "freeware" de faire passer au milieu des diférentes licences l'acception par l'utilisateur d'un root certificate bidon. L'avantage c'est qu'on a plus besoin de l'objet COM pour faire charger à IE l'ActiveX, comme celui-ci est reconnu comme signé par un "organisme de confiance" IE le charge tout seul comme un grand...
Une variante dans la série des gags à deux francs qui marchent souvent c'est de passer par RunDLL32, WinHelp ou la communication RCP en mode administrateur que les grosses boites (Dell,HP, IBM) laissent souvent trainer dans un coin...
Si c'est encore trop technique pour vous, sachez qu'il est très difficile sous windows d'exiger qu'un programme se charge complètement avant de commencer à charger les programmes suivant... Il est par exemple possible d'effacer à chaque reboot l'ensemble des règles d'un firewall personnel avant qu'il ne se charge, jusqu'à ce que l'utilisateur lassé de rerépondre aux mêmes questions à chaque reboot finissent par désactiver son firewall ou répondre "oui " méccaniquement à chaque pop up du firewall.
Sécuriser un windows "out of the box" ca demande NETTEMENT plus de travail que d'installer simplement un anti-virus et un firewall personnel
[^] # Re: Interessant...
Posté par Jerome Herman . En réponse au journal La sécurité, tout un état d'esprit. Évalué à 5.
Ca peut marcher sur un unix like. Mais sous Windows ca ne marche pas du tout. Entre RunDLL32 et les ActiveX/Plugins divers et avariés qui peuvent être chargés et exécuté par Internet Explorer/Explorer (ou autre, mais IE a la palme) on se retrouve assez vite à devoir vérifier l'ensemble du système, y compris des trucs à priori pas executables du tout comme des images ou des liens HTTP...
En bref à moins de signer tout le système point de salut dans la limitation à certains executables (ou alors on passe par des restrictions fortes sur la machine, parceque RunDLL32 c'est quand même assez utilisé). Et sous windows il faut resigner tous les composants "critiques" fréquamment (au minimum tout les services packs, et assez souvent lors des mises à jours critiques ou "de confort").
Bref anti-virus ou rien...
[^] # Re: Respect des choix des auteurs
Posté par Jerome Herman . En réponse à la dépêche Star Wreck: In the Pirkinning. Évalué à 9.
On peut connaitre ton point de vue sur l'agressivité libre ?
[^] # Re: Non, je vous jure, je suis vraiment J2EE Lead Architect
Posté par Jerome Herman . En réponse au sondage Mon emploi actuel. Évalué à 6.
[^] # Re: Pour ceux qui ont vriament envie de rire
Posté par Jerome Herman . En réponse au journal Universal Music: a vot' bon coeur.... Évalué à 1.
Bof, le seul fait changé est que les gens pirates de chez eux au lieu de pirater au boulot/université/école. Les entreprises ont appris à mettre en place des firewalls et des politiques de sécurités, et les pirates ont migrés.
# Pour ceux qui ont vriament envie de rire
Posté par Jerome Herman . En réponse au journal Universal Music: a vot' bon coeur.... Évalué à 5.
Les résultats de vente de disque en France au premier trimestre 2005.
Il y a un très joli graphique sur "Evolution sur 10 ans du chiffre d'affaire..."
Pour ceux qui auraient oubliés les dates :
1999 : Napster
2001-2 : Gnucleus/Kazaa/Satellite
2003-4 : Protections anti-copies, campagnes de pubs agressives.
Je vous laisse en tirer les conclusions qui s'imposent vous même.
[^] # Re: Ne pas se tromper de cible
Posté par Jerome Herman . En réponse au journal A propos de liberté menacée.... Évalué à 6.
Elle met à disposition le code source pour que les gens à qui ca ne convient pas puissent changer le fonctionnement par défaut.
[^] # Re: Ne pas se tromper de cible
Posté par Jerome Herman . En réponse au journal A propos de liberté menacée.... Évalué à 7.
La réponse est simple : Microsoft. Microsoft est libre d'agir a sa guise. M. Gates ne se cache pas de participer activement à un bon nombre d'oeuvres caritatives, il est aussi suffisament gros actionnaire avec tous ses copains pour taper très fort du poing sur la table sans encourir les foudres de la prochaine assemblée générale qui effrait tant de CEO (PDG americain).
Si c'est vraiment le gouvernement chinois qui a exigé cette "fonctionalité", Microsoft aurait pu tout simplement refuser, remballer ses billes et laisser tomber le marché chinois. J'ose à peine imaginer le raz de marée politico-ecconomique que ca aurait créé. Le méchant pays liberticide privé du produit le plus vendu au monde. Plus de version localisée pour la Chine. Mais pour ca il aurait fallu renoncer à de l'argent. Et un marché comme la Chine ca ne se refuse pas...
Bill gates ira construire une grande école en Afrique, pour que les petits africains puissent apprendre à lire et à écrire, tant que le gouvernement local est d'accord bien sur, pendant que les chinois ne pourront toujours pas parler...
[^] # Re: On va se répéter une dernière fois
Posté par Jerome Herman . En réponse à la dépêche Du respect de la vie privée et secrète du geek en milieu urbain. Évalué à 5.
A force de ne pas avoir de réponse valable dan sun sens ni dans l'autre , j'ai fini par prendre mon tournevis et démonter les 2 T42 sous TCPA. Là je me suis rendu compte avec horreur que les deux modèles de cartes LPC étaient différents - de fait il est un peu normal que j'obtienne jamais deux fois le même PCR. Dans l'ordre :
a) Un IBM T42 c'ets très chiant à démonter, et c'est pire à remonter
b) Ma base de test pour quand je ne suis pas sur de comprendre la doc était fausse.
c) Ca fait potentiellement deux ans que je raconte des conneries (ou pas) sur le TPM.
d) Je dois de plates excuses à f.free2.org
Ce qui est encore sur :
- la clef d'endossement (EK) n'est toujours pas utilisable directement pour faire du DRM, car elle est toujours active et interrogeable quelque soit la config du TPM (à partir du moment ou le TPm est actif bien sur)
- les AIK liés à un PCR particulier ne sont pas facilement utilisable pour DRM non plus, vu qu'ils ne peuvent que signer et non decrypter.
- PCR[0] est immuable, il ne change pas sans intervention du constructeur. Le changement de owner ne l'influe donc pas (honte sur moi).
Ce qui mérite enquète :
- une clef liée à un PCR lui même liée à un AIK pourrait être utilisée pour du DRM. Pour celà il faudrait réussir à faire un TPM_WRAPKey en réussissant à bloquer l'interception des Auh et migrAuth par un logiciel tiers. Celà est peut-être faisable via un méccanisme de session.
- Si les clefs PCR[0-4] sont prédictibles, un challenger avec uen base de données conséquente peut connaitre votre matériel (avec révision et options) même si il n'est pas jugé digne de confiance.
- Un PCR non initialisé peut très vite donner à un challenger une méthode pour scanner les programmes s'executant sur votre machine, pour peu que ceux ci soient rigides (toujours dans l'hypothèse ou les PCR sont disjoints et ou les hashs osnt prédictibles)
En ce moment j'essaye de joindre des gens compétents chez IBM et au TCG pour avoir des réponses.
[^] # Re: On va se répéter uen dernière fois
Posté par Jerome Herman . En réponse à la dépêche Du respect de la vie privée et secrète du geek en milieu urbain. Évalué à 2.
Si tu es en réseau entreprise tu fais comme tu veux. Tu peux déjà faire les recoupements toi-même de toute façon. Il est nettement plus simple d'aller mettre une clef dans le PCR qui nous interresse et de challenger cette clef pour s'asurer que tout va bien. Pas besoin de passer par des certificats. En entreprise l'EK ne sert à rien, autant le désactiver si on en a pas besoin. Celà ne limite en rien les utilisations du TPM (sauf si on veut faire un TakeOwnership à distance, ce qui est une opération qui se fait une fois pour toute le plus souvent.)
Donc tu confirmes que si le TCG interdit qu'on puisse sortir PrivEK, c'est pour qu'on ne puisse pas contourner le DRM ?
Non ce que je dis c'est
a) On ne peut pas sortir PrivEK parceque sinon ca ne certifirait plus rien et donc les gens qui ont besoin de PrivEK ne pourraient plus s'en servir (Par exemple pour faire un TakeOwnership à distance). Il est beaucoup plus raisonnable de laisser les gens qui n'en n'ont pas besoin le désactiver.
b) PrivEK n'ets pas utilisable en DRM vu qu'il est toujours accessible. Supposons un fichier DRM encrypté avec le PubEK d'un TPM. Quelque soit le boot de la machine sur lequel le TPM est présent je peux faire un challenge de ce fichier et obtenir la version en clair. l'EK ne sert qu'à prouver que le TPM peut décrypter un challenge envoyé sur PubEK. il n'est lié à aucun PCR, et il ne nécessite même pas que la manoeuvre TakeOwnership ait été faite. Faire une encryption d'un fichier sur PubEK revient à déposer le fichier en clair sur le poste, ce qui est très loin de la philosophie DRM.
En clair : EK a une vraie utilité et ne doit pas être supprimé et il est totalement inutilisable pour le DRM.
Je n'en suis pas convaincu. J'ai l'impression que TPM_Seal et/ou TPM_Bind et/ou TPM_CreateWrapKey permettent de créer des clés non migrables.
TPM_SEAL et TPM_BIND servent à créer des zones dans les PCR et le TPM pour ne donner l'accès à ces zones que si les PCR sont validés (ie identiques à ceux rencontrés lors de la pose du seal/du bind).
Ces clef ne sont pas challengeable de l'extérieur. De plus toutes les zones sealées/bindées peuevnt être libérées par les commandes TPM_unseal et TPM_unbind. Donc même si un logiciel s'amusait à mettre des clefs dans une zone sealé/bindé, le owner pourrait toujours repasser la zone en plubique... (Ou déplacer les clefs vers la zone publique au choix)
TPM_CreateWrapKey créé une clée (au choix signature (x)ou encrytption) et la lie (bind) à un PCR. C'est juste pour éviter d'avoir à faire les deux opérations l'une dérrière l'autre en laissant la clef publique quelques instant. Bien entendu la clef peut être déliée du PCR, copiée, migrée etc.
Sans parler des AIK qui sont challengeables et évidemment pas migrable.
Ah bon ? Les AIK sont non migrables ? Les PrivAIK sont migrables/copiables commes les autres clefs. Biens ur si je veux faire une authentification baséesur une clef AIK qui a été déplacée je vais me faire jeter. Par contre si mon but c'est de décrypter un fichier présent sur mon disque dur je n'aurais aucun problème.
Non, le constructeur te fournirait PrivEK142 chiffrée avec ton PubEK certifié, donc seul ton TPM pourrait l'avoir en clair.
Pas du tout. Si PrivEK142 est chiffré avec PubEK, je n'ai qu'à lancer un challenge à mon TPM contenant PrivEK142 chiffrée pour obtenir la clef PrivEK142 en clair. A partir de là, j'en fait ce que je veux.
[^] # Re: On va se répéter une dernière fois
Posté par Jerome Herman . En réponse à la dépêche Du respect de la vie privée et secrète du geek en milieu urbain. Évalué à 2.
Et si j'appelle TPM_Quote(0x11111000), je n'obtiens pas un hash portant sur PCR[0-4] et eux seuls ?
En théorie bien sur, mais tu auras PCR[0] dans le lot, donc comme PCR[0] contient déjà le CRTM tu auras déjà un hash impossible à corréler. A partir du moment ou dans un hash tu demandes le PCR[0], le résultat de ce hash n'est pas intrepretable vu que PCR[0] contient la mesure du CRTM (et donc implicitement la mesure de l'EK) et la mesure du owner. Or tu ne peux pas ne pas demander PCR[0], vu le principe même de l'extend des hash.
PCR[0] - ce que j'appelais M(TPM) précédamment est totalement unique pour chaque TPM et change à chaque reset/TakeOwnership
Par contre si tu essayes de demander PCR[1-3] par exemple (donc CPU, ESCD,CMOS, NVRAM + BIOS, OPTION ROMS + OPTION ROMS CONFIGURATION) tu te fais jeter. La puce TCPA ne sait pas construire de hash autrement qu'à partir de PCR[0] et en remontant (principe de l'extend).
Par ailleurs PCR[0-4] ne concernent pas seulement l'intégrité du TPM.
Non ca concerne l'intégrité du système préboot. Si je t'ai laissé penser le contraire, j'en suis désolé.