"….. celà dit je commence à comprendre ce que tu veux dire : un bus série avec un protocole du style "adresse registre:commande" -> periph "adresseregistre:commandelecture"->periph (qui renvoie la donée) : Ca sa'appelle pas SATA ce bus/protocole ? En tout cas dans mes souvenirs, ça y ressemble … Ca ressemble aussi à l'I2C …"_
Cela ressemble mais cela n'est pas du tout la même chose. Le SATA offre tout une gamme de "commandes" qui n'ont pas d’intérêt dans ce cas. Le but est de faire tenir un bus sur 2 fil, mais un bus splité par défaut pour masquer la latence (genre amba splité ?).
L'I2C propose un adressage indépendant de l'adressage de la mémoire du microcontrôleur, c'est plus un moyen pour adresse une puce, qu'une zone mémoire précise. De plus, l'espace d'adressage est trop faible pour changer le principe (8/10 bits).
Il faudrait un truc où les messages arrivent tout cuit dans une zone mémoire dédié, comme avec un DMA, sans surcout de gestion de message pour le contrôleur maitre. L'idée est que chaque périphérique puissent envoyer ses donnés par trame toutes les x ms, au lieu de faire des questions/réponses lentes avec latence. L'USB apprend que c'est encore mieux si le protocole binaire ne dépend pas du lien physique, cela permettrait de l'implémenter sur du CAN ou de l'I2C, pour l'émuler sur des vieux truc et l'accélérer sur d'autre (genre lien LVDS à 1Gbps). Le bus aurait son propre espace d'adressage mappé sur les espaces d'adressages des différents microcontrôleurs. C'est encore mieux si la phase d'init ne nécessite pas de pré-configuration, cela permettrait par exemple au microcontrôleur maitre, d'envoyer leur firmeware aux autres µp. Un codage UTF-8 permet d'avoir des messages très court si on utilise le bus pour lire un simple ADC souvent, tout en ayant la possibilité de prévoir un adressage 64 bits.
Il existe des ponts USB/série ou USB/parrallèle. Faire une carte avec plusieurs composant de décodage n'est pas simple du tout surtout si cela va vite (>10Mhz).
C'est souvent bien plus simple avec un microcontrôleur et une pile logiciel USB toute prêt. Mais c'est vrai aussi que l'usb, cela ne marche pas top.
J'avoue que j'aimerais qu'une boite réinvente l'ISA mais sur un fil, avec connection point à point bi-directionnel. Cela éviterait ainsi la gestion manuelle des boites aux lettres des protocoles à messages comme CAN. Il parait utiliser un bête protocole adresse-taille-data encodé en UTF-8. On pourrait ainsi facilement chainer des puces sans besoin de milles pattes, tout en ayant de bonne latence.
" et pas besoin de beaucoup de threads, je crois qu'au-delà de 4 on voyait déjà poindre les ennuis."
Si tu cherches à avoir exactement le même résultat, c'est évident. Mais dans un vrai système de la vrai vie, tu veux en général une précision fixe 10-6 par exemple. Si tu changes l'ordre d'opération flottante, tu ne peux pas avoir le même résultat, les opérations IEEE754 ne sont pas commutatives, associative et autre propriété sympa des réels. Au mieux, tu auras le même résultat à x près.
Il existe un tas d'application, petit jeu ou autre qui demande des accès exorbitants au téléphone, comme l'accès à la liste des contacts, à l'historique web complet, et à la liste d'appel téléphonique. Est-ce qu'il ne serait pas plus simple d'avoir un moyen externe de mentir à ses applications ?
Si on peut "certifier" soi-même ses applications, est-ce qu'il n'y a pas un risque que toutes les applications demandes à être certifié pour fonctionner ? (au hasard facebook par exemple) Et ainsi, il n'y a plus aucune protection des données. Est-ce qu'il n'est pas plus simple de tricher comme pour le browserID au début de Firefox ?
Quand je bossais chez TI, ils avaient estimé qu'il y avait 1000 personnes qui avait touché à l'OMAP3. Lors du dev d'une partie d'une boite d'un avion, il y a eu jusqu'à 40 dev en parallèle (des boites comme ça il y en a une dizaine dans un appareil). Et je ne parle pas de validation.
Je compte vraiment tout. Le mec qui a fait son hard, il a sans doute fait un modèle logiciel de son truc, idem pour le valider.
C'est vrai que le satellite, c'est spécial, car on cherche à en faire le moins possible et tout mettre dans le segment sol.
A coté de prism, il semble y avoir un paquet de connexions sur les points d’interconnexion ou sur les câbles sous-marins. PRISM n'est pas le seul problème.
Concernant le cryptage dans le cloud, il suffit que la clef ne soit jamais dans les mains du fournisseur, et donc de crypter soi-même.
Dans l'embarqué "lourd" (train, avion, bateau, voiture, grue, ascenseur, machine-outils, satellite, …), c'est souvent du PowerPC, voir de l'ARM. Et cela tourne avec vxworks ou rtems. Et les équipes de logiciels se comptent en milliers de personne.
"(en écrivant ces lignes, je me rend compte que c'est peut être un peu trop complexe. "
C'est pour cela que je parlais de protocole, de plusieurs clefs et de plusieurs moyens de stoquer les bouts de clef (découpé avec ssss j'imagine)
"évoquer une clé peut se résumer à cliquer sur un bouton."
Le problème est que pour révoquer une clef, il faut que chaque client download une liste de révocation d'un serveur de clef qui peut être assez gros (donc pas forcément à jour pour sauver de la bande passante sur smartphone par exemple).
Pour complexifié un mot de passe, on peut ajouter un fichier "mot de passe". En gros, le fichier qui peut être n'importe quoi générer par l'utilisateur, et donc plus discret qu'une clef privé, est hashé avec la passe phrase. Cela rajoute un paquet d'entropie au mot de passe.
Concernant le vol d'identité, il suffit que la clef secondaire soit planqué ailleurs, et signé par la 1er clef. Mais il faut une date de cette signature pour éviter que la clef volée permette de générer une autre clef secondaire. Ou alors, il faut que la clef diffusée soit la secondaire : la primaire ne servant qu'à générer des clefs secondaires et est planqué "ailleurs".
Le problème du découpage en morceau est dans le protocole pour récupérer les morceaux: comment les gens de confiance peuvent vérifier que celui qui fait la demande est légitime ?
Attention à la révocation, les protocoles sont très lourd à mettre en œuvre.
"Avoir des appels systemes qui ne font jamais d'erreur, avoir de la memoire infini pour ne jamais faire un echec lors d'une allocation, ne pas avoir de corruption de ses systemes de stockage, … Il y a toujours des erreurs, faut juste faire en sorte que le systeme se degrade pas trop."
Disons que si le logiciel ne considère pas avoir une infinité de mémoire, et par exemple essaye de ne plus allouer de mémoire au bout d'un moment, cela réduit fortement la probabilité de problème de mémoire. Il faudrait aussi que les erreurs des appels systèmes ne soient pas forcément toujours rejeté à la couche au dessus, qui ne sait souvent pas quoi faire.
"Une suite de tests limite les regressions, mais pas les bugs."
Cela dépend si tu as une vrai spécification. Je peux te dire que pour un soft DO178, il peut rester des bugs mais dans des coins super tordu (souvent lié à une trop grosse spécification).
Je me fout de la tolérance. Je critique un point précis, et je ne fais aucune généralité contrairement à toi.
Le libre est centré sur l'utilisateur. Dire qu'il suffit de demander son avis à l'auteur est complètement con. C'est toujours vrai, même pour du propriétaire. Cela ne passe pas du tout à l'échelle (imagine si une distro devait demandé son avis à tous les auteurs de logiciels). Les auteurs ne sont pas toujours trouvable (et le produit est donc mort).
Si il faut demander son avis à l'auteur, ce n'est pas du libre, point. Le libre, c'est surtout de rendre sa liberté à l'utilisateur. C'est la base de la base du concept.
[^] # Re: PC
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Minnow Board. Évalué à 2.
"….. celà dit je commence à comprendre ce que tu veux dire : un bus série avec un protocole du style "adresse registre:commande" -> periph "adresseregistre:commandelecture"->periph (qui renvoie la donée) : Ca sa'appelle pas SATA ce bus/protocole ? En tout cas dans mes souvenirs, ça y ressemble … Ca ressemble aussi à l'I2C …"_
Cela ressemble mais cela n'est pas du tout la même chose. Le SATA offre tout une gamme de "commandes" qui n'ont pas d’intérêt dans ce cas. Le but est de faire tenir un bus sur 2 fil, mais un bus splité par défaut pour masquer la latence (genre amba splité ?).
L'I2C propose un adressage indépendant de l'adressage de la mémoire du microcontrôleur, c'est plus un moyen pour adresse une puce, qu'une zone mémoire précise. De plus, l'espace d'adressage est trop faible pour changer le principe (8/10 bits).
Il faudrait un truc où les messages arrivent tout cuit dans une zone mémoire dédié, comme avec un DMA, sans surcout de gestion de message pour le contrôleur maitre. L'idée est que chaque périphérique puissent envoyer ses donnés par trame toutes les x ms, au lieu de faire des questions/réponses lentes avec latence. L'USB apprend que c'est encore mieux si le protocole binaire ne dépend pas du lien physique, cela permettrait de l'implémenter sur du CAN ou de l'I2C, pour l'émuler sur des vieux truc et l'accélérer sur d'autre (genre lien LVDS à 1Gbps). Le bus aurait son propre espace d'adressage mappé sur les espaces d'adressages des différents microcontrôleurs. C'est encore mieux si la phase d'init ne nécessite pas de pré-configuration, cela permettrait par exemple au microcontrôleur maitre, d'envoyer leur firmeware aux autres µp. Un codage UTF-8 permet d'avoir des messages très court si on utilise le bus pour lire un simple ADC souvent, tout en ayant la possibilité de prévoir un adressage 64 bits.
"La première sécurité est la liberté"
[^] # Re: PC
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Minnow Board. Évalué à 2.
Il existe des ponts USB/série ou USB/parrallèle. Faire une carte avec plusieurs composant de décodage n'est pas simple du tout surtout si cela va vite (>10Mhz).
C'est souvent bien plus simple avec un microcontrôleur et une pile logiciel USB toute prêt. Mais c'est vrai aussi que l'usb, cela ne marche pas top.
J'avoue que j'aimerais qu'une boite réinvente l'ISA mais sur un fil, avec connection point à point bi-directionnel. Cela éviterait ainsi la gestion manuelle des boites aux lettres des protocoles à messages comme CAN. Il parait utiliser un bête protocole adresse-taille-data encodé en UTF-8. On pourrait ainsi facilement chainer des puces sans besoin de milles pattes, tout en ayant de bonne latence.
"La première sécurité est la liberté"
[^] # Re: la fourchette !
Posté par Nicolas Boulay (site web personnel) . En réponse au message [CDI sur Montpellier] : Ingénieur software linux embarqué (compétences telephony type LTE). Évalué à 2.
45k€ pour 10 ans d'expérience dans le domaine complexe de l'embarqué…
"La première sécurité est la liberté"
[^] # Re: PC
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Minnow Board. Évalué à 2.
Avec l'usb tu peux déjà faire pas mal de chose (mais avec une latence élevé par contre).
"La première sécurité est la liberté"
[^] # Re: quelques points
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche De tout, de rien, des bookmarks, du bla bla #29. Évalué à 2.
" et pas besoin de beaucoup de threads, je crois qu'au-delà de 4 on voyait déjà poindre les ennuis."
Si tu cherches à avoir exactement le même résultat, c'est évident. Mais dans un vrai système de la vrai vie, tu veux en général une précision fixe 10-6 par exemple. Si tu changes l'ordre d'opération flottante, tu ne peux pas avoir le même résultat, les opérations IEEE754 ne sont pas commutatives, associative et autre propriété sympa des réels. Au mieux, tu auras le même résultat à x près.
"La première sécurité est la liberté"
[^] # Re: quelques points
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche De tout, de rien, des bookmarks, du bla bla #29. Évalué à 3.
On a très rarement le choix de la plateforme, surtout quand il y a un gros historique.
"La première sécurité est la liberté"
# capacité réclamé par les applications ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Firefox OS est lancé. Évalué à 5.
Il existe un tas d'application, petit jeu ou autre qui demande des accès exorbitants au téléphone, comme l'accès à la liste des contacts, à l'historique web complet, et à la liste d'appel téléphonique. Est-ce qu'il ne serait pas plus simple d'avoir un moyen externe de mentir à ses applications ?
Si on peut "certifier" soi-même ses applications, est-ce qu'il n'y a pas un risque que toutes les applications demandes à être certifié pour fonctionner ? (au hasard facebook par exemple) Et ainsi, il n'y a plus aucune protection des données. Est-ce qu'il n'est pas plus simple de tricher comme pour le browserID au début de Firefox ?
"La première sécurité est la liberté"
[^] # Re: Ayant-droits ?!
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Prise en compte de la vie privée dans les protocoles réseaux. Évalué à 1.
Cela n'a rien avoir. Les ayants droit ont vendu leur support. Nous n'avons rien vendu du tout.
"La première sécurité est la liberté"
[^] # Re: Ce qu'on demande à un développeur aujourd'hui...
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Ce qu'on demande à un développeur aujourd'hui. Évalué à 2.
Quand je bossais chez TI, ils avaient estimé qu'il y avait 1000 personnes qui avait touché à l'OMAP3. Lors du dev d'une partie d'une boite d'un avion, il y a eu jusqu'à 40 dev en parallèle (des boites comme ça il y en a une dizaine dans un appareil). Et je ne parle pas de validation.
Je compte vraiment tout. Le mec qui a fait son hard, il a sans doute fait un modèle logiciel de son truc, idem pour le valider.
C'est vrai que le satellite, c'est spécial, car on cherche à en faire le moins possible et tout mettre dans le segment sol.
"La première sécurité est la liberté"
[^] # Re: Ce qu'on demande à un développeur aujourd'hui...
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Ce qu'on demande à un développeur aujourd'hui. Évalué à 2.
20 personnes pour un seul satellite ? Je cumule la validation et le dev du bus, de la charge utile et de tous les composants.
"La première sécurité est la liberté"
[^] # Re: protocoles
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Prise en compte de la vie privée dans les protocoles réseaux. Évalué à 0.
A moins d'avancé majeurs des les fonctions de manipulations de donnés crypté, c'est la loi qui fera le ménage.
Il faut le consentement des personnes pour revendre leur données, c'est le minimum. L'Europe est en pleine discussion actuellement sur le sujet.
"La première sécurité est la liberté"
[^] # Re: protocoles
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Prise en compte de la vie privée dans les protocoles réseaux. Évalué à 1.
A coté de prism, il semble y avoir un paquet de connexions sur les points d’interconnexion ou sur les câbles sous-marins. PRISM n'est pas le seul problème.
Concernant le cryptage dans le cloud, il suffit que la clef ne soit jamais dans les mains du fournisseur, et donc de crypter soi-même.
"La première sécurité est la liberté"
# pixels ?
Posté par Nicolas Boulay (site web personnel) . En réponse au message A quoi faut-il faire attention sur un portable à mettre sous linux ?. Évalué à 2. Dernière modification le 25 juillet 2013 à 10:16.
ET concernant le nombre de pixel des écrans ? Et le gestion de l'hibernation qui a été souvent problématique dans le passé ?
"La première sécurité est la liberté"
# "Code is law"
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Prise en compte de la vie privée dans les protocoles réseaux. Évalué à 3.
C'est intéressant de rapprocher cette expression
« bof, c'est de la politique, ça ne nous concerne pas, et d'ailleurs la technique est neutre »
A celle de Lawrence Lessig : "Code is law".
"La première sécurité est la liberté"
[^] # Re: Ce qu'on demande à un développeur aujourd'hui...
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Ce qu'on demande à un développeur aujourd'hui. Évalué à 2.
Dans l'embarqué "lourd" (train, avion, bateau, voiture, grue, ascenseur, machine-outils, satellite, …), c'est souvent du PowerPC, voir de l'ARM. Et cela tourne avec vxworks ou rtems. Et les équipes de logiciels se comptent en milliers de personne.
Et c'est vrai que le multicoeur fait peur.
"La première sécurité est la liberté"
[^] # Re: Une fois la clé perdue ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Présentation d'idée : PGPID. Évalué à 2.
Il y a toujours le problème de compromission ou de perte, de la clef principale, à gérer.
"La première sécurité est la liberté"
[^] # Re: Une fois la clé perdue ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Présentation d'idée : PGPID. Évalué à 2.
"(en écrivant ces lignes, je me rend compte que c'est peut être un peu trop complexe. "
C'est pour cela que je parlais de protocole, de plusieurs clefs et de plusieurs moyens de stoquer les bouts de clef (découpé avec ssss j'imagine)
"évoquer une clé peut se résumer à cliquer sur un bouton."
Le problème est que pour révoquer une clef, il faut que chaque client download une liste de révocation d'un serveur de clef qui peut être assez gros (donc pas forcément à jour pour sauver de la bande passante sur smartphone par exemple).
"La première sécurité est la liberté"
[^] # Re: Une fois la clé perdue ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Présentation d'idée : PGPID. Évalué à 2.
Une manière de d'éviter le défaut d'amis est d'avoir plusieurs clef secondaire, reparti avec des amis différents.
"La première sécurité est la liberté"
[^] # Re: Une fois la clé perdue ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Présentation d'idée : PGPID. Évalué à 2.
Pour complexifié un mot de passe, on peut ajouter un fichier "mot de passe". En gros, le fichier qui peut être n'importe quoi générer par l'utilisateur, et donc plus discret qu'une clef privé, est hashé avec la passe phrase. Cela rajoute un paquet d'entropie au mot de passe.
Concernant le vol d'identité, il suffit que la clef secondaire soit planqué ailleurs, et signé par la 1er clef. Mais il faut une date de cette signature pour éviter que la clef volée permette de générer une autre clef secondaire. Ou alors, il faut que la clef diffusée soit la secondaire : la primaire ne servant qu'à générer des clefs secondaires et est planqué "ailleurs".
Le problème du découpage en morceau est dans le protocole pour récupérer les morceaux: comment les gens de confiance peuvent vérifier que celui qui fait la demande est légitime ?
Attention à la révocation, les protocoles sont très lourd à mettre en œuvre.
"La première sécurité est la liberté"
[^] # Re: Ce qu'on demande à un développeur aujourd'hui...
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Ce qu'on demande à un développeur aujourd'hui. Évalué à 2.
"Avoir des appels systemes qui ne font jamais d'erreur, avoir de la memoire infini pour ne jamais faire un echec lors d'une allocation, ne pas avoir de corruption de ses systemes de stockage, … Il y a toujours des erreurs, faut juste faire en sorte que le systeme se degrade pas trop."
Disons que si le logiciel ne considère pas avoir une infinité de mémoire, et par exemple essaye de ne plus allouer de mémoire au bout d'un moment, cela réduit fortement la probabilité de problème de mémoire. Il faudrait aussi que les erreurs des appels systèmes ne soient pas forcément toujours rejeté à la couche au dessus, qui ne sait souvent pas quoi faire.
"Une suite de tests limite les regressions, mais pas les bugs."
Cela dépend si tu as une vrai spécification. Je peux te dire que pour un soft DO178, il peut rester des bugs mais dans des coins super tordu (souvent lié à une trop grosse spécification).
"La première sécurité est la liberté"
[^] # Re: Les tests unitaires, c'est bon, mangez-en :-)
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Ce qu'on demande à un développeur aujourd'hui. Évalué à 2.
Oui, c'est ça. Cela a du être ajouté depuis la dernière fois que j'ai regardé.
"La première sécurité est la liberté"
[^] # Re: Les tests unitaires, c'est bon, mangez-en :-)
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Ce qu'on demande à un développeur aujourd'hui. Évalué à 3.
Au niveau libre, gcc ne permet que la couverture d'instruction. C'est un peu léger, par contre. Une couverture de branche serait plus complète.
"La première sécurité est la liberté"
[^] # Re: Parlons projet alors !
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Présentation d'idée : PGPID. Évalué à 0.
Au lieu de recoder un DHT, pourquoi ne pas réutiliser un protocole existant comme bittorrent ?
"La première sécurité est la liberté"
[^] # Re: Un Thinkpad
Posté par Nicolas Boulay (site web personnel) . En réponse au message Choix d'un ultrabook. Évalué à 2.
le X1 carbon ressemble plus à ce que je cherche. Mais bon, il va dans les 1500/2000€
"La première sécurité est la liberté"
[^] # Re: Mais pourquoi diable autoriser les modifications ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal L'éducation nationale publie des polices de caractères cursive libres... de diffusion. Évalué à 3.
Je me fout de la tolérance. Je critique un point précis, et je ne fais aucune généralité contrairement à toi.
Le libre est centré sur l'utilisateur. Dire qu'il suffit de demander son avis à l'auteur est complètement con. C'est toujours vrai, même pour du propriétaire. Cela ne passe pas du tout à l'échelle (imagine si une distro devait demandé son avis à tous les auteurs de logiciels). Les auteurs ne sont pas toujours trouvable (et le produit est donc mort).
Si il faut demander son avis à l'auteur, ce n'est pas du libre, point. Le libre, c'est surtout de rendre sa liberté à l'utilisateur. C'est la base de la base du concept.
"La première sécurité est la liberté"