-march=athlon/pentium4, c'est vrai que c'est mieux :) mais souvent c'est déjà inclue par ta distrib, il me semble. -msse, je crois que cela ne fait (encore) rien à cause d'un gros bug mais cela peut-être changer depuis.
C'est pas en moyenne le plus rapide puisque comme le dit l'article cela peut poser des problèmes de gestion de cache...
Sauf que c'est complètement faux ! C'est une croyance type légende urbaine qui traine. Faite le test ! Un type (de suse ?) fait un test continue de qualité de gcc, -funroll-all-loops est même mieux que -funroll-loops alors que cela doit prendre plus de place en mémoire.
La perte dans le cache est tout à fait minime en comparaison du gain du à la diminution du nombre de saut et des bulles dans le pipeline.
(mais pourquoi mon poste précédent est à -3 ?)
Je serais ravi de voir des stats de performance sur des codecs vidéos entre autres pour déterminer EN SITUATION quelle sont réellement les meilleures options de compilation.
Leur boucle principal est souvent en assembleur, donc tu ne peux pas gagner grand chose.
$0.25 per unit ($0.24 w/o reporting country of mfg/sale)**
Annual Cap = $1,000,000 per legal entity**
First 50,000 units/year = no charge***
* Each sublicense will be restricted to the environment for which it is granted
** One royalty per single licensed product; all licensed products subject to the same cap
*** Available to one legal entity in an affiliated group of companies
La vache...
La desactivation du service sera comme celle des cookies : impossible en pratique !
> Ces fonctionnalités sont de quatre catégories :
>
> Mémoire cloisonnée. Possibilité de cloisonner et de cacher les pages de la mémoire principale pour qu'aucune application "Palladium" ne puisse être modifiée ou observée par aucune autre application ou même par le système d'exploitation lui-même.
Quelle est l'interret de ça ? A part planquer un code que l'on ne serait voir ? Les OS actuelles se protègent déjà par des systèmes de VM, il serait tout à fait possible de restreindre l'acces au capacité d'accroche d'un debuggeur pour empécher un virus de s'infiltrer.
> Attestation. Capacité d'un programme à signer numériquement ou à attester
> des données et à garantir ensuite au destinataire de ces données signées
> que celles-ci ont été construites par une pile logicielle infalsifiable et
> identifiée grâce à un procédé de chiffrement.
>
En quoi un support hardware est nécessaire à ça ? Gpg et autre peuvent tout à fait signer des documents. A quoi sert de construire une "pile logicielle infalsifiable" si ce n'est un control absolue de cette pile pour son fabricant ? Par contre, cela peut faire des jolies tunnels de communications incontrollables pour les applications du point 1.
> Stockage scellé. Capacité à stocker des informations afin qu'une application "Palladium" puisse imposer que les informations en question ne soient accessibles qu'uniquement à elle-même ou à un ensemble d'autres composants logiciels approuvés et identifiables par un procédé de chiffrement.
Les systèmes à carte à puce permète déjà de générer des clefs de session pour éviter d'exposer une clef privé. Je sens que cela va surtout servir à créer des formats de fichiers impossible à reverse engenerer et que cela va devenir illégal avec l'Eucd et le DMCA.
De plus, l'identification étant lié à la machine, je n'ose imaginer les problèmes de sauvegarde/restoration ou même l'échange de donné. Je n'imagine même pas dépendre d'un tier qui saurait crypté /décrypter mes donnés pour les changer de place...
Entrée et sortie sécurisées. Chemin sécurisé entre le clavier et la souris jusqu'aux applications "Palladium", et chemin sécurisé depuis les applications "Palladium" jusqu'à une zone de l'écran.
Il ont peur des sniffer de passwd ? arf. Et une carte à puce à clavier intégré ne suffirait pas ?
Je crois surtout qu'ils veulent pouvoir autoriser ou non l'acces à l'écran pour controler si la video à diffuser est légal ou non.
Controler l'acces à des zones de l'écran ? A quoi cela peut servir d'autre qu'à un s prennent pour des truffes ?
Le décriptage des flux satelites beaucoup de gens en parlent. Les "yes-card" statelites existent depuis qq temps. J'ai entendu dire que l'algo de crypto (l'équivalent de CSS pour satelite) a été cassé, il suffit donc de passer les bons paramètres au bon programme. Je suis d'accord qu'il faut de l'expertise pour faire ça. Au moins autant que pour faire booter Linux a une XBOX.
Ce qui me gène, c'est qu'il font croire qu'un faisceau satelite a été cracké sous entendu pour faire passer autre chose que ce qui est prévu. Alors, qu'il s'agit d'un contrournement à la canal + du faisceau de télé numérique et comme d'hab, les 15 millions de pertes ne correspondent à rien du tout.
Finalement, ce n'est pas un truc important ! La news fait pourtant passer les faits pour être digne de war game.
Malheureusement, RMS semble vraiment aussi autiste qu'on le dit
J'avais déjà essayer au FOSDEM l'an passé.
Coté juridique:
Mais il faut savoir qu'il n'ai pas l'auteur de la GPL.
Qu'un juriste a confirmer que la GPL pouvait protéger du code HDL.
Que l'ESA utilise la LGPL pour le Leon.
Ecrire une licence est extrémement difficile sans risquer de faire des bétises.
Coté pratique:
La GPL couvrirait tout le code d'une puce, ce qui n'est pas acceptable, c'est comme si linux interdisait du code non GPL de tourner sous lui.
On peut tout à fait rajouter des API ou le propriétaire est accepté comme pour le noyau linux, les noyaux temps réel comme ecos et autre...
TCPA:
Si notre licence attaque le TCPA ou autre, cela ne sera plus une licence "libre" et les effets pervers pourrait être encore pire (comme rendre la puce inutilisable par un industriel)
je pense que, dans ce domaine, la license GPL est un frein même si d'un point de vue éthique/philosophique elle est séduisante.
C'est juste que la licence "libre" s'accorde mal avec les impératifs industriels
Ce n'est que ton point de vue !
J'sais, c'est mal (tm) de dire ça
Surtout quand tu ne donnes absoluement aucun arguement !
et que malheureusement cette approche n'est pas (encore ?) entrée dans les moeurs.
ça c'est vrai.
Planquer ces dev ne fait que planquer la mauvaise qualité du code, réinventer la roue chaque jour, devoir souffir d'interface de Mer*** car les petits gars qui ont développé l'application (SSII) ne sont plus là et l'on ne vas payer qqun pour 3 petites modifs,... Quand tu cherches des informations sur un problème tu ne peux pas diffuser de code sur le net, idem en cas de bug d'outils ou de lib,...
[^] # Re: XPDE, un bureau GNU/Linux à la sauce XP
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche XPDE, un bureau GNU/Linux à la sauce XP. Évalué à 5.
"La première sécurité est la liberté"
[^] # Re: XPDE, un bureau GNU/Linux à la sauce XP
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche XPDE, un bureau GNU/Linux à la sauce XP. Évalué à 2.
Moi, non plus surtout quand l'on voit l'hunanimité autour du look d'aqua...
"La première sécurité est la liberté"
[^] # Re: Editorial FreshMeat sur GCC
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Editorial FreshMeat sur GCC. Évalué à 1.
"La première sécurité est la liberté"
[^] # Re: Editorial FreshMeat sur GCC
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Editorial FreshMeat sur GCC. Évalué à 1.
"La première sécurité est la liberté"
[^] # Re: Logo anti-brevet
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Logo anti-brevet. Évalué à 0.
"Keep your lawyers off my computer", c'est bien dis non ?
"La première sécurité est la liberté"
[^] # Re: Editorial FreshMeat sur GCC
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Editorial FreshMeat sur GCC. Évalué à 6.
Sauf que c'est complètement faux ! C'est une croyance type légende urbaine qui traine. Faite le test ! Un type (de suse ?) fait un test continue de qualité de gcc, -funroll-all-loops est même mieux que -funroll-loops alors que cela doit prendre plus de place en mémoire.
La perte dans le cache est tout à fait minime en comparaison du gain du à la diminution du nombre de saut et des bulles dans le pipeline.
(mais pourquoi mon poste précédent est à -3 ?)
Je serais ravi de voir des stats de performance sur des codecs vidéos entre autres pour déterminer EN SITUATION quelle sont réellement les meilleures options de compilation.
Leur boucle principal est souvent en assembleur, donc tu ne peux pas gagner grand chose.
"La première sécurité est la liberté"
# Re: Editorial FreshMeat sur GCC
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Editorial FreshMeat sur GCC. Évalué à -2.
-O3 -fomit-frame-pointer -funroll-all-loops (-ffast-math)
C'est en moyenne le plus rapide.
"La première sécurité est la liberté"
[^] # Re: Sortie de XviD 0.9.1
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Sortie de XviD 0.9.1. Évalué à 1.
"La première sécurité est la liberté"
[^] # Utiliser wisenut !
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Google rachète Blogger. Évalué à 1.
"La première sécurité est la liberté"
[^] # Prix des licences...
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Sortie de XviD 0.9.1. Évalué à 2.
"La première sécurité est la liberté"
[^] # Les brevets MPEG 4
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Sortie de XviD 0.9.1. Évalué à 5.
"La première sécurité est la liberté"
[^] # Re: Sortie de XviD 0.9.1
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Sortie de XviD 0.9.1. Évalué à 2.
"La première sécurité est la liberté"
# Re: linux sur sparc
Posté par Nicolas Boulay (site web personnel) . En réponse au journal linux sur sparc. Évalué à 0.
"La première sécurité est la liberté"
[^] # Re: Base de données bureautique libre
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Base de données bureautique libre. Évalué à 1.
"La première sécurité est la liberté"
[^] # Re: Un carte pour robot sous Linux qui décoiffe
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Une carte pour robot sous Linux qui décoiffe. Évalué à 2.
"La première sécurité est la liberté"
[^] # Re: Knoppix dans Planète Linux
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Knoppix dans Planète Linux. Évalué à 4.
"La première sécurité est la liberté"
[^] # Re: daCode 1.4.1 is out !
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche daCode 1.4.1 is out !. Évalué à 3.
Comme il fallait tout réécrire il manque des trucs...
"La première sécurité est la liberté"
# Re: Réponse de Microsoft sur palladium
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Réponse de Microsoft sur palladium. Évalué à 4.
> Ces fonctionnalités sont de quatre catégories :
>
> Mémoire cloisonnée. Possibilité de cloisonner et de cacher les pages de la mémoire principale pour qu'aucune application "Palladium" ne puisse être modifiée ou observée par aucune autre application ou même par le système d'exploitation lui-même.
Quelle est l'interret de ça ? A part planquer un code que l'on ne serait voir ? Les OS actuelles se protègent déjà par des systèmes de VM, il serait tout à fait possible de restreindre l'acces au capacité d'accroche d'un debuggeur pour empécher un virus de s'infiltrer.
> Attestation. Capacité d'un programme à signer numériquement ou à attester
> des données et à garantir ensuite au destinataire de ces données signées
> que celles-ci ont été construites par une pile logicielle infalsifiable et
> identifiée grâce à un procédé de chiffrement.
>
En quoi un support hardware est nécessaire à ça ? Gpg et autre peuvent tout à fait signer des documents. A quoi sert de construire une "pile logicielle infalsifiable" si ce n'est un control absolue de cette pile pour son fabricant ? Par contre, cela peut faire des jolies tunnels de communications incontrollables pour les applications du point 1.
> Stockage scellé. Capacité à stocker des informations afin qu'une application "Palladium" puisse imposer que les informations en question ne soient accessibles qu'uniquement à elle-même ou à un ensemble d'autres composants logiciels approuvés et identifiables par un procédé de chiffrement.
Les systèmes à carte à puce permète déjà de générer des clefs de session pour éviter d'exposer une clef privé. Je sens que cela va surtout servir à créer des formats de fichiers impossible à reverse engenerer et que cela va devenir illégal avec l'Eucd et le DMCA.
De plus, l'identification étant lié à la machine, je n'ose imaginer les problèmes de sauvegarde/restoration ou même l'échange de donné. Je n'imagine même pas dépendre d'un tier qui saurait crypté /décrypter mes donnés pour les changer de place...
Entrée et sortie sécurisées. Chemin sécurisé entre le clavier et la souris jusqu'aux applications "Palladium", et chemin sécurisé depuis les applications "Palladium" jusqu'à une zone de l'écran.
Il ont peur des sniffer de passwd ? arf. Et une carte à puce à clavier intégré ne suffirait pas ?
Je crois surtout qu'ils veulent pouvoir autoriser ou non l'acces à l'écran pour controler si la video à diffuser est légal ou non.
Controler l'acces à des zones de l'écran ? A quoi cela peut servir d'autre qu'à un s prennent pour des truffes ?
"La première sécurité est la liberté"
[^] # Re: 10 questions à l'équipe f-cpu
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche 10 questions à l'équipe f-cpu. Évalué à 1.
Sinon, coté architecture, les unité de calcul embarques des "enables" qui peuvent servir pour faire du clock gating.
"La première sécurité est la liberté"
[^] # Re: "Le FBI arrête 17 personnes pour le vol de signaux satellite TV
Posté par Nicolas Boulay (site web personnel) . En réponse au journal "Le FBI arrête 17 personnes pour le vol de signaux satellite TV". Évalué à 3.
Le décriptage des flux satelites beaucoup de gens en parlent. Les "yes-card" statelites existent depuis qq temps. J'ai entendu dire que l'algo de crypto (l'équivalent de CSS pour satelite) a été cassé, il suffit donc de passer les bons paramètres au bon programme. Je suis d'accord qu'il faut de l'expertise pour faire ça. Au moins autant que pour faire booter Linux a une XBOX.
Ce qui me gène, c'est qu'il font croire qu'un faisceau satelite a été cracké sous entendu pour faire passer autre chose que ce qui est prévu. Alors, qu'il s'agit d'un contrournement à la canal + du faisceau de télé numérique et comme d'hab, les 15 millions de pertes ne correspondent à rien du tout.
Finalement, ce n'est pas un truc important ! La news fait pourtant passer les faits pour être digne de war game.
"La première sécurité est la liberté"
# Re: openGUI et librairies graphiques
Posté par Nicolas Boulay (site web personnel) . En réponse au journal openGUI et librairies graphiques. Évalué à 2.
"La première sécurité est la liberté"
# Re: Moment solidarité
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Moment solidarité. Évalué à 2.
Y'a pas de ministères qui a du développement pointu à faire faire (genre améliorer les filtres d'importation .doc de openoffice) ?
"La première sécurité est la liberté"
[^] # Re: Question facile (dans les rêves) :
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche 10 questions à l'équipe f-cpu. Évalué à 1.
J'avais déjà essayer au FOSDEM l'an passé.
Coté juridique:
Mais il faut savoir qu'il n'ai pas l'auteur de la GPL.
Qu'un juriste a confirmer que la GPL pouvait protéger du code HDL.
Que l'ESA utilise la LGPL pour le Leon.
Ecrire une licence est extrémement difficile sans risquer de faire des bétises.
Coté pratique:
La GPL couvrirait tout le code d'une puce, ce qui n'est pas acceptable, c'est comme si linux interdisait du code non GPL de tourner sous lui.
On peut tout à fait rajouter des API ou le propriétaire est accepté comme pour le noyau linux, les noyaux temps réel comme ecos et autre...
TCPA:
Si notre licence attaque le TCPA ou autre, cela ne sera plus une licence "libre" et les effets pervers pourrait être encore pire (comme rendre la puce inutilisable par un industriel)
"La première sécurité est la liberté"
[^] # Re: Industriels & Microsoft
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Le parler des geeks !. Évalué à 1.
C'est juste que la licence "libre" s'accorde mal avec les impératifs industriels
Ce n'est que ton point de vue !
J'sais, c'est mal (tm) de dire ça
Surtout quand tu ne donnes absoluement aucun arguement !
et que malheureusement cette approche n'est pas (encore ?) entrée dans les moeurs.
ça c'est vrai.
Planquer ces dev ne fait que planquer la mauvaise qualité du code, réinventer la roue chaque jour, devoir souffir d'interface de Mer*** car les petits gars qui ont développé l'application (SSII) ne sont plus là et l'on ne vas payer qqun pour 3 petites modifs,... Quand tu cherches des informations sur un problème tu ne peux pas diffuser de code sur le net, idem en cas de bug d'outils ou de lib,...
etc...
"La première sécurité est la liberté"
[^] # Re: Droit
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Microsoft brevette les API de .NET. Évalué à 9.
L'office européens des brevets a déjà accordé des brevets purement soft.
Il y a déjà eu une jurisprudence sur le sujet gagné en proces. (cf. l'article sur le sujet dans un lmag d'il y a longtemps)
"La première sécurité est la liberté"