Tout le monde sait qui il y avait derrière SCO. Si les grands contre-attaquent sur le terrain des brevets, Apple risque de payer pour ses logiciels mais aussi pour ses matériels.
"j'ai peur que par ricochet le noyau linux soit aussi impacté."
Je crois que l'affaire SCO devrait faire réfléchir Apple. Si jamais Apple finissait par s'attaquer frontalement à Linux, il déclencherait la machine de guerre de toute l'informatique professionnel qui utilisent tous Linux (IBM, Google, Suse, Red Hat, Oracle, Amazon, Facebook,...).
Cela serait une autre paire de manche que de s'attaquer à un seul acteur.
Les impacts sont à propos de mémoire transactionnel logiciel. De plus, le gain relatif augmente avec le nombre de thread et de cpu, surtout si on a pas besoin de lock en lecture.
Mais au milieu il y a les articles de Marc Rees sur Hadopi qui a souvent de très bonne source. Pcinpact a déjà été cité dans les médias traditionnels pour les articles sur ce sujet.
Allez en mode noyau est très couteux, plus qu'un mutex, c'est sûr.
Ensuite, les liens de communication intercpu sont infiniment plus lent que les liens pour les cpus d'accéder à leur DRAM, cet accès est lui-même plus lent que l'accès au cache. Ils ont simplement dû rajouter des instructions supplémentaires, ce qui ne nécessite pas de support de l'OS (dommage que ARM n'ai pas encore compris cela).
Si ils utilisent le système assurant la cohérence mémoire, le cout n'est pas élevé et surtout doit pouvoir s'exercer sur la totalité de la mémoire et pas seulement sur de petites zones.
A mon avis, c'est le même mécanisme qui gère l'aliasing mémoire (bus snopping, cohérence de cache), mais au lieu d'invalider la mémoire tout de suite, il attend le commit pour faire sa vérification.
Data in cache has a version tag, and the cache can store multiple versions of the same data. Software tells the processor to begin a transaction, does the work it needs to do, and then tells the processor to commit the work. If other threads have modified the data—creating multiple versions—the cache rejects the transaction and the software must try again. If other versions weren't created, the data is committed.
En gros, la transaction reste dans le cache et le write-back est fait uniquement si il existe une seule copie des données.
Comme les autres, au niveau libre, le materiel Intel est souvent bien supporté. Tu as la chance de ne pas avoir besoin de 3D.
Si tu as le budget, je prendrais un intel i7 qui ne consomme pas trop et un SSD (en haut de gamme, intel ou c300 ou vertex 3), ce qui fait une différence de perf énorme mais est moins fiable donc, il faut avoir un disque dure en plus.
Niveau écran, il commence à y avoir des 24" en 1920*1200 qui semble vraiment bien et pas trop chère.
Pour avoir lu sur le sujet, j'ai compris que la codage des chromosomes est primordial. L'important est d'avoir des solutions partiels. Par exemple, dans le cas simpliste de trouver le chemin d'un labyrinthe, on peut avoir 3 codages différents de chromosomes :un truc bête qui donne une direction par case du labyrinthe, une série de direction depuis l'entrée (droite-gauche-tout droit), une direction selon la forme locale du labyrinthe.
Le meilleur codage est le codage stupide. Parce que si on prend la moitié du chromosome, dans la version stupide, on a bien une moitié de solution. Dans le cas de la série, une mutation change complètement la direction prise. idem dans la reconnaissance local.
Les chromosomes peuvent aussi avoir de zones qui peuvent être désactivé mais conserve une ancienne solution utile si l'environnement change.
Il y a aussi la solution d'avoir des fichiers cryptés. Une des solutions consistent à avoir un seul fichier crypté monté comme un fichier normal sur ton Linux à toi.
chez ovh, il font tourner un deamon pour prendre la main sur une machine en cas d'appel à l’assistance technique. Mais il vérifie aussi la présence de truc qui ne leur plaise pas, je ne me rappelle plus comment je l'avais détecté.
Le site web peut envoyer du code JavaScript à faire exécuter sur le navigateur web pour un affichage avec un warning, ou bien le JS peut renvoyer les informations vers le site web.
Pour éviter l'attaque MiM, il faudrait que la réécriture ne soit pas trivial du tout, ou très couteuse en temps de calculs (genre 1000 tours de SHA-2 comme CRC).
Au lieu d'avoir une chaine de confiance, n'est-il pas possible de faire une boucle ? En gros, que le site web envoie un js ou que le navigateur envoie des informations au serveur pour vérifier le certificat ?
[^] # Re: contre le libre ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Non pas le bouton rouge!!!. Évalué à 3.
Tout le monde sait qui il y avait derrière SCO. Si les grands contre-attaquent sur le terrain des brevets, Apple risque de payer pour ses logiciels mais aussi pour ses matériels.
"La première sécurité est la liberté"
# contre le libre ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Non pas le bouton rouge!!!. Évalué à 10.
"j'ai peur que par ricochet le noyau linux soit aussi impacté."
Je crois que l'affaire SCO devrait faire réfléchir Apple. Si jamais Apple finissait par s'attaquer frontalement à Linux, il déclencherait la machine de guerre de toute l'informatique professionnel qui utilisent tous Linux (IBM, Google, Suse, Red Hat, Oracle, Amazon, Facebook,...).
Cela serait une autre paire de manche que de s'attaquer à un seul acteur.
"La première sécurité est la liberté"
[^] # Re: Méthode coûteuse
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche IBM lance la mémoire transactionnelle dans le matériel. Évalué à 2.
Les impacts sont à propos de mémoire transactionnel logiciel. De plus, le gain relatif augmente avec le nombre de thread et de cpu, surtout si on a pas besoin de lock en lecture.
"La première sécurité est la liberté"
[^] # Re: phoronix.com
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Liste de sites web interessant ?. Évalué à 4.
Mais au milieu il y a les articles de Marc Rees sur Hadopi qui a souvent de très bonne source. Pcinpact a déjà été cité dans les médias traditionnels pour les articles sur ce sujet.
http://www.pcinpact.com/actu/news/65593-hadopi-budget-2012-12-millions-culture.htm
http://www.pcinpact.com/actu/news/65580-hadopi-blocage-filtrage-christan-paul.htm
http://www.pcinpact.com/actu/news/65558-grand-firewall-chinois-france-blocage-dns.htm
http://www.pcinpact.com/actu/news/65557-hadopi-enseignant-robert-tollot-province-convocation.htm
http://www.pcinpact.com/actu/news/65513-copie-privee-abattements-professionnels-prives.htm
Sur tous ces sujets, c'est la meilleur source d'information (etje n'ai pas d'action dans le site :).
"La première sécurité est la liberté"
[^] # Re: fichier de configuration ?
Posté par Nicolas Boulay (site web personnel) . En réponse au message Savoir où chercher les données utilisées après un make install. Évalué à 2.
Cela peut aider si tu mets tes données à coté du binaire en question: prog/bin sert à trouver prog/data (==prog/bin/../data/),...
"La première sécurité est la liberté"
[^] # Re: fichier de configuration ?
Posté par Nicolas Boulay (site web personnel) . En réponse au message Savoir où chercher les données utilisées après un make install. Évalué à 2.
Il s'agit du nom du binaire, ou alors un path relatif et pas le path absolu dont on a besoin.
"La première sécurité est la liberté"
[^] # Re: Méthode coûteuse
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche IBM lance la mémoire transactionnelle dans le matériel. Évalué à 2.
Allez en mode noyau est très couteux, plus qu'un mutex, c'est sûr.
Ensuite, les liens de communication intercpu sont infiniment plus lent que les liens pour les cpus d'accéder à leur DRAM, cet accès est lui-même plus lent que l'accès au cache. Ils ont simplement dû rajouter des instructions supplémentaires, ce qui ne nécessite pas de support de l'OS (dommage que ARM n'ai pas encore compris cela).
Si ils utilisent le système assurant la cohérence mémoire, le cout n'est pas élevé et surtout doit pouvoir s'exercer sur la totalité de la mémoire et pas seulement sur de petites zones.
"La première sécurité est la liberté"
[^] # Re: Il manque le principal dans le journal : la version hardware
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche IBM lance la mémoire transactionnelle dans le matériel. Évalué à 4.
A mon avis, c'est le même mécanisme qui gère l'aliasing mémoire (bus snopping, cohérence de cache), mais au lieu d'invalider la mémoire tout de suite, il attend le commit pour faire sa vérification.
"La première sécurité est la liberté"
# Il manque le principal dans le journal : la version hardware
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche IBM lance la mémoire transactionnelle dans le matériel. Évalué à 10.
Data in cache has a version tag, and the cache can store multiple versions of the same data. Software tells the processor to begin a transaction, does the work it needs to do, and then tells the processor to commit the work. If other threads have modified the data—creating multiple versions—the cache rejects the transaction and the software must try again. If other versions weren't created, the data is committed.
En gros, la transaction reste dans le cache et le write-back est fait uniquement si il existe une seule copie des données.
"La première sécurité est la liberté"
[^] # Re: ssd
Posté par Nicolas Boulay (site web personnel) . En réponse au message Choix d'un nouveau PC, spécialement CM & processeur. Évalué à 2.
L'avantage du i7, est d'avoir 2x plus de cœurs que le i5/i3, or la compilation doit être la seul application qui se parallélise aussi bien (make -j).
"La première sécurité est la liberté"
[^] # Re: Trois compléments.
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Petites brèves : BlueDevil, Wiki loves monuments et l'opendata au gouvernement français. Évalué à 2.
Non, mais tu peux avoir un éclairage encore protégé (tour Effel) ou des jardins...
"La première sécurité est la liberté"
[^] # Re: fichier de configuration ?
Posté par Nicolas Boulay (site web personnel) . En réponse au message Savoir où chercher les données utilisées après un make install. Évalué à 2.
Et scanner le path pour trouver son binaire de lancement pour ensuite aller chercher le fichier en fonction de son lieu d'installation ?
En fait ce qu'il manque à un programme unix, c'est d'avoir son path complet de lancement pour ensuite s'en servir comme point de référence.
"La première sécurité est la liberté"
# ssd
Posté par Nicolas Boulay (site web personnel) . En réponse au message Choix d'un nouveau PC, spécialement CM & processeur. Évalué à 2.
Comme les autres, au niveau libre, le materiel Intel est souvent bien supporté. Tu as la chance de ne pas avoir besoin de 3D.
Si tu as le budget, je prendrais un intel i7 qui ne consomme pas trop et un SSD (en haut de gamme, intel ou c300 ou vertex 3), ce qui fait une différence de perf énorme mais est moins fiable donc, il faut avoir un disque dure en plus.
Niveau écran, il commence à y avoir des 24" en 1920*1200 qui semble vraiment bien et pas trop chère.
"La première sécurité est la liberté"
# binaire statique ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche GeneticInvasion : des algorithmes évolutionnaires pour un meilleur jeu. Évalué à 9.
Personne n'a fait de gros binaires statiques, pour les faignants qui ne veulent pas se farcir les dépendances ?
"La première sécurité est la liberté"
# gmic
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Petites brèves : MediaGoblin, CloudStack, Walt Disney et G'MIC. Évalué à 2.
Pourquoi ne pas proposer un mode de traitement flottant pour le plugin gimp voir même un mode "quart de pixel" pour certaine fonction?
"La première sécurité est la liberté"
[^] # Re: Question naïve
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche GeneticInvasion : des algorithmes évolutionnaires pour un meilleur jeu. Évalué à 2.
Pour avoir lu sur le sujet, j'ai compris que la codage des chromosomes est primordial. L'important est d'avoir des solutions partiels. Par exemple, dans le cas simpliste de trouver le chemin d'un labyrinthe, on peut avoir 3 codages différents de chromosomes :un truc bête qui donne une direction par case du labyrinthe, une série de direction depuis l'entrée (droite-gauche-tout droit), une direction selon la forme locale du labyrinthe.
Le meilleur codage est le codage stupide. Parce que si on prend la moitié du chromosome, dans la version stupide, on a bien une moitié de solution. Dans le cas de la série, une mutation change complètement la direction prise. idem dans la reconnaissance local.
Les chromosomes peuvent aussi avoir de zones qui peuvent être désactivé mais conserve une ancienne solution utile si l'environnement change.
"La première sécurité est la liberté"
[^] # Re: fichier crypté
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Je voudrais mettre un nuage chez moi !. Évalué à 2.
je pensais plutôt à un loop avec un cryptfs dessus, ou bêtement un coup de openssl dessus.
"La première sécurité est la liberté"
# fichier crypté
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Je voudrais mettre un nuage chez moi !. Évalué à 2.
Il y a aussi la solution d'avoir des fichiers cryptés. Une des solutions consistent à avoir un seul fichier crypté monté comme un fichier normal sur ton Linux à toi.
"La première sécurité est la liberté"
[^] # Re: CACert et sa CRL
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Nouveau cas de certificat SSL frauduleux (contre Google.com en Iran, autorité DigiNotar). Évalué à 2.
Mais si tes certificats sont souvent changé, dans un mode décentralisé, il y a aura peu de "contre-signature", non ?
"La première sécurité est la liberté"
[^] # Re: Faudrait voir au bout d'un moment
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Consommation mémoire navigateurs web. Évalué à 8.
J'utilise le 6.0 depuis sa sortis et je n'ai jamais vu un tel problème.
"La première sécurité est la liberté"
[^] # Re: Avertissement
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Interdiction des VPN chiffrés au Pakistan. A quand notre tour ?. Évalué à 3.
chez ovh, il font tourner un deamon pour prendre la main sur une machine en cas d'appel à l’assistance technique. Mais il vérifie aussi la présence de truc qui ne leur plaise pas, je ne me rappelle plus comment je l'avais détecté.
"La première sécurité est la liberté"
[^] # Re: Si j'ai bien compris ce que tu veux faire, ta solution ne fonctionne pas.
Posté par Nicolas Boulay (site web personnel) . En réponse au journal MD5 et garantie de non-modification. Évalué à 3.
A mon avis si tu trouves un moyen de faire ça avec AES pour n'importe quel document dB, tu as la médaille Fields.
"La première sécurité est la liberté"
[^] # Re: boucler la boucle ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Nouveau cas de certificat SSL frauduleux (contre Google.com en Iran, autorité DigiNotar). Évalué à 1.
Plutôt un deuxième canal de vérification du certificat par le code HTML.
"La première sécurité est la liberté"
[^] # Re: boucler la boucle ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Nouveau cas de certificat SSL frauduleux (contre Google.com en Iran, autorité DigiNotar). Évalué à -1.
Le site web peut envoyer du code JavaScript à faire exécuter sur le navigateur web pour un affichage avec un warning, ou bien le JS peut renvoyer les informations vers le site web.
Pour éviter l'attaque MiM, il faudrait que la réécriture ne soit pas trivial du tout, ou très couteuse en temps de calculs (genre 1000 tours de SHA-2 comme CRC).
"La première sécurité est la liberté"
# boucler la boucle ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Nouveau cas de certificat SSL frauduleux (contre Google.com en Iran, autorité DigiNotar). Évalué à -1.
Au lieu d'avoir une chaine de confiance, n'est-il pas possible de faire une boucle ? En gros, que le site web envoie un js ou que le navigateur envoie des informations au serveur pour vérifier le certificat ?
"La première sécurité est la liberté"