Nicolas Boulay a écrit 16010 commentaires

  • [^] # Re: RMS idée :)

    Posté par  (site web personnel) . En réponse au journal [hadopi] "un épouvantable système de surveillance du Net". Évalué à 3.

    Mais est-ce que le principal n'est pas la somme par copie mais la somme _total_ récolté ?

    Le but des artistes est de couvrir leur frais et vivre correctement, pas de prendre 10€ par fans.

    "La première sécurité est la liberté"

  • [^] # Re: "Inremplissage"...

    Posté par  (site web personnel) . En réponse à la dépêche Enquête sur le financement des jeux open-source. Évalué à 4.

    Bof, les subtilités montrent les différentes pistes possibles de financement.

    Le problème d'un jeu c'est que l'amélioration continu habituel d'un logiciel utilitaire ne fonctionne pas pareil. Le jeu doit être "terminé" pour être intéressant. Or un LL n'est jamais terminé.

    Il y a peut-être des à-coté possible comme faire payer l'accès à de bon serveurs centraux, faire payer le support, des goodies, etc... Une pub discrète à la google est possible aussi. Voir des pubs "intégrés", c'est insidieux mais discret.

    J'aime bien l'idée de faire payer le jeux en version console. Vu la différence de taux de piratage entre les PC et les consoles, cela peut même être super intéressant.

    "La première sécurité est la liberté"

  • [^] # Re: I'm lost, ou presque...

    Posté par  (site web personnel) . En réponse au journal HADOPI éclairé par 3 théories économiques. Évalué à 2.

    Tu te sens pas complètement hors sujet, là ?

    Qu'est-ce que tu fais si les proxy transparent ou les scanners de mule d'hadopi récupère l'IP de ton téléphone portable ?

    Comment fais-tu pour prouver ton innocence si le pre-requis est d'avoir un mouchard ?

    "La première sécurité est la liberté"

  • [^] # Re: Eeebox ?

    Posté par  (site web personnel) . En réponse au message Machine-à-tout-faire, de salon. Évalué à 3.

    Si tu as peur d'être limite en puissance, tu peux tenter les atom avec le bon chipset (poulsbo ?) qui contient un decompresseur HW gérer par Linux.

    Si tu n'as pas peur d'avoir un boitier plus gros, construit toi un pc classique avec le core 2 duo, le plus petit, tu pourra même baisser sa tension et mettre la fréquence au minimum. Tu aura toujours beaucoup plus de puissance qu'avec un atom.

    Tu n'as pas besoin de carte graphique. Il reste à prendre une (petite) alim sans ventilo (300W suffit largement). tu prends un ventirad sans ventilateur :)

    D'ailleurs, je ne comprends pas Asus qui pourrait sortir une eeebox avec ce petit core duo 2 même à 100€ de plus, cela serait encore une très bonne machine.

    "La première sécurité est la liberté"

  • [^] # Re: mesure approximative

    Posté par  (site web personnel) . En réponse au journal [hadopi] "un épouvantable système de surveillance du Net". Évalué à 2.

    Et comment faire pour les films ?

    "La première sécurité est la liberté"

  • [^] # Re: mesure approximative

    Posté par  (site web personnel) . En réponse au journal [hadopi] "un épouvantable système de surveillance du Net". Évalué à 3.

    Cela aurait quelle forme ? Une somme forfaitaire qu'il a devoir payé à un artiste certifié ?

    J'aime bien l'idée. J'ai l'impression que cela n'est pas évident à mettre en œuvre. Cela ressemble à du "mécénat de masse".

    "La première sécurité est la liberté"

  • [^] # Re: RMS idée :)

    Posté par  (site web personnel) . En réponse au journal [hadopi] "un épouvantable système de surveillance du Net". Évalué à 5.

    Cela rejoint l'idée d'un groupe de musique où les internautes donnaient ce qu'ils voulaient pour leur nouvel album. Certains ont donnés jusqu'à 50$ !

    "La première sécurité est la liberté"

  • [^] # Re: contre le système de licence globale

    Posté par  (site web personnel) . En réponse au journal [hadopi] "un épouvantable système de surveillance du Net". Évalué à 7.

    Je m'en fout de la licence globale.

    Je note juste que cela implique un système horrible pour la faire appliquer mais que cela devient possible quand il s'agit de fliquer tous le monde !

    "La première sécurité est la liberté"

  • [^] # Re: I'm lost, ou presque...

    Posté par  (site web personnel) . En réponse au journal HADOPI éclairé par 3 théories économiques. Évalué à 2.

    Il n'y a pas que le logiciel libre qui est visé.

    On peut rajouter tous les machins communiquant genre téléphone portable, console de jeu, nazbatag, routeur "intelligent", etc...


    Qui va leur écrire le mouchard qui va bien ?

    "La première sécurité est la liberté"

  • [^] # Re: Démonstration ?

    Posté par  (site web personnel) . En réponse au journal HADOPI éclairé par 3 théories économiques. Évalué à 3.

    Avec tes premiers point tu rajoutes que même si le téléchargement par internet diminue de 99%. Le 1% restant sera suffisant pour irradier le marché de cours de récrée de la main à la main de clef usb et autre DVD, remplit de mp3 ou de divx.

    Et même si les majors réussissent à tuer le P2P complètement, il ne pousseront juste que la consommation de jamendo et autre site utilisant la licence cc.

    "La première sécurité est la liberté"

  • [^] # Re: Trop beau pour être vrai

    Posté par  (site web personnel) . En réponse au journal La société Always Innovating porte bien son nom!. Évalué à 2.

    Les proxy sont problèmatiques pour la gestion de l'invalidation de la page.

    Coté gestion de cache html avec génération, regarde comment Linuxfr est géré !

    Les .html sont pour le cache, le moteur est dans la page 404, il génère/efface les données sur le disque. Il peut aussi décider d'effacer les pages les moins utilisées pour limité la page du cache. C'est comme ça que linuxfr tient sa charge.

    "La première sécurité est la liberté"

  • [^] # Re: Trop beau pour être vrai

    Posté par  (site web personnel) . En réponse au journal La société Always Innovating porte bien son nom!. Évalué à 1.

    C'est l'effet pré-week end ?

    "La première sécurité est la liberté"

  • [^] # Re: merci bcp !

    Posté par  (site web personnel) . En réponse au message besoin d'un tutoriel Ada pour newbie total de 15 ans. Évalué à 2.

    Il ya ça aussi dans ce cas :
    http://www.unixgarden.com/

    "La première sécurité est la liberté"

  • [^] # Re: Trop beau pour être vrai

    Posté par  (site web personnel) . En réponse au journal La société Always Innovating porte bien son nom!. Évalué à 2.

    note : on peut faire du dynamique qui pointe sur du statique ;)

    Dans ce cas tu perds énormément en perf.

    Pour te donner une idée, bench une page static .html et la même page .php (sans php dedans). La page .php sera bien plus lente (passage dans l'interpréteur php, par rapport à un transfert de fichier par sendfile() en zéro copy ).

    "La première sécurité est la liberté"

  • [^] # Re: "tueur de netbook ?"

    Posté par  (site web personnel) . En réponse à la dépêche Touch Book : le tueur de netbook ?. Évalué à 4.

    Le C64 tunné de l'omap 34xx ne sait faire que du 720P, c'est déjà pas mal. (de toute façon pour profiter du 1080p, il faut un écran géant)

    "La première sécurité est la liberté"

  • [^] # Re: "tueur de netbook ?"

    Posté par  (site web personnel) . En réponse à la dépêche Touch Book : le tueur de netbook ?. Évalué à 5.

    Oui et non. Les prédica d'ARM repose sur des valeurs de statut de l'ALU qui fait une dépendance de flot forte (dépendance Read after write). A coté de ça, tu as la prédiction de branchement de l'intel qui est très efficace.

    "La première sécurité est la liberté"

  • [^] # Re: "tueur de netbook ?"

    Posté par  (site web personnel) . En réponse à la dépêche Touch Book : le tueur de netbook ?. Évalué à 2.

    On s'en fout un peu de l'instruction set. Celui-ci a de l'influence sur la taille du cache instruction, un peu sur l'efficacité des instructions mais il n'y a rien de très innovant entre x86 et arm. L'opposition RISC/CISC complexifie l'entrée de pipeline. Mais sa fin est tout aussi dimentionante pour les performances.

    Les 2 cpus ont 2 pipelines entier avec exécution dans l'ordre avec une fpu et une unité vectoriel.

    Bref, c'est très comparable.

    "La première sécurité est la liberté"

  • [^] # Re: "tueur de netbook ?"

    Posté par  (site web personnel) . En réponse à la dépêche Touch Book : le tueur de netbook ?. Évalué à 2.

    Atom et CortexA8 ont le même genre d'architecture sauf que le cortexA8 tourne à 600 Mhz au lieu de 1600 et que son bus mémoire est sur 32 bits.

    "La première sécurité est la liberté"

  • [^] # Re: "tueur de netbook ?"

    Posté par  (site web personnel) . En réponse à la dépêche Touch Book : le tueur de netbook ?. Évalué à 5.

    - un CPU ARM, alors que la principale critique faite sur les Netbooks est qu'ils ne sont pas assez puissants, et il me semble que les Intel Atom sont bien plus puissant que les ARMs.

    C'est vrai pour les applications "génériques" (en gros navigateur web et OOo). Par contre, il dispose de pas mal d'accélérateur dont un DSP pour faire du 720P (est-ce que l'atom peut faire de la HD, j'en doute). Il dispose aussi d'accélérateur de crypto (AES, random,...). Et un core 3D (certe complètement fermé).

    donc moins de paquets disponibles

    Oui, mais vu la différence de puissance, tu ne peux pas vraiment utiliser les mêmes que sur PC.

    "La première sécurité est la liberté"

  • [^] # Re: prouveur automatique/assistant de preuve

    Posté par  (site web personnel) . En réponse au journal La preuve de programme : où en est-on ?. Évalué à 2.

    Je ne décrit juste que la méthode expérimental [[Méthode_scientifique]]

    wikipedia:

    La méthode expérimentale est souvent constituée des 8 étapes suivantes :

    1. Préciser la question
    2. Recueillir des informations et des ressources (observer)
    3. Forme des hypothèses
    4. Effectuer l'expérience et de recueillir des données
    5. Analyser les données
    6. Interpréter les données et tirer des conclusions qui serviront pour valider ou infirmer les hypothèses et peut-être aussi comme de point de départ pour de nouvelles hypothèses
    7. Publier les résultats
    8. Reproduire les expériences (souvent fait par d'autres scientifiques)


    Il s'agit évidement de théorie sur le monde réel, pas les mathématiques.

    "La première sécurité est la liberté"

  • [^] # Re: Trop beau pour être vrai

    Posté par  (site web personnel) . En réponse au journal La société Always Innovating porte bien son nom!. Évalué à 3.

    C'est une vue de l'esprit pour ne pas dire que le cortex A8 est un processeur à 2 pipelines in-order avec fpu et unité vectoriel de 64 bits qui tourne à 600 Mhz mais avec peu de cache et une bus mémoire LPDDR de 32 bits qu'il partage avec tous ses périphériques dont la carte 3D.

    C'était plus court.

    "La première sécurité est la liberté"

  • [^] # Re: Se passer des tests ...

    Posté par  (site web personnel) . En réponse au journal La preuve de programme : où en est-on ?. Évalué à 2.

    On est purement dans la théorie pour l'instant :)

    "La première sécurité est la liberté"

  • [^] # Re: prouveur automatique/assistant de preuve

    Posté par  (site web personnel) . En réponse au journal La preuve de programme : où en est-on ?. Évalué à 2.

    En science, tu n'auras jamais que des contres exemple de théorie, au mieux tu vérifies des prédictions, mais tu ne prouveras pas sa "vérité".

    "La première sécurité est la liberté"

  • [^] # Re: Se passer des tests ...

    Posté par  (site web personnel) . En réponse au journal La preuve de programme : où en est-on ?. Évalué à 2.

    Même avec un OS, je ne vois pas ce qui empêche de définir des contraintes temps réel mou.

    Tu dois pouvoir écrire un modèle d'OS du style, tu as 90 % de chance de te prendre une IT qui dure 10 us, 9% quel dure 100us, 1% 800 µs. Idem pour bon nombre des appels systèmes.

    Tu perds beaucoup en précision mais cela reste utile. On peut faire plein de choses avec des probabilités.

    "La première sécurité est la liberté"

  • [^] # Re: Se passer des tests ...

    Posté par  (site web personnel) . En réponse au journal La preuve de programme : où en est-on ?. Évalué à 2.

    Ca me paraît borderline et plus du domaine de la vérification mathématique, on se rapproche du test traditionnel. On arrive également à produire des tests de couverture de code automatiquement sans passer par un vérificateur formel.

    Tu fais une différence entre formelle et mathématique ?

    Sinon, pour l'augmentation de taux de couverture, il y a aussi des système utilisant de l'aléatoire, mais la plus part sont des systèmes formels.

    Oué donc arrache toi pour ton application qui tourne sous Windows ou Ubuntu.

    Par system, je parlais de HW.

    "La première sécurité est la liberté"