Lors d’une récente commande, Amazon, chez qui j’ai un abonnement Premium, m’a proposé de la payer moins cher d’un euro si j’optais pour une livraison plus lente. Cela va finir par se voir que la livraison gratuite n’est qu’un leurre. Mais n’est-ce pas Amazon qui l’a imposée dans le monde entier ? C’est peut-être aussi à Amazon d’apprendre au consommateur que la livraison a un coût, et de la facturer systématiquement en conséquence.
Cela va rajouter de la segmentation d’adopter le NDK, puisqu’il faut que ce soit compilé pour l’architecture du téléphone, ce qui n’est pas nécessaire avec le SDK Android, grâce à Java. Windows Phone à le même problème j’ai l’impression.
Flûte, tu as raison : le NDK ne supporte pas toutes les plateformes matérielles disponibles sous Android. (Les principales sont supportées, cependant : ARM, MIPS et x86.)
Le
31/10/2016 à
17h
31
piwi82 a écrit :
Donc finalement, si Google pouvait s’en passer [de Java] complètement sur Android, ça serait bien pour tout le monde. […]
Google ne semble pas vouloir abandonner Java. Cela pourrait être le cas en faisant la promotion de son Android NDK, l’API Android C++. Cependant, elle est recommandée uniquement lorsque nécessaire, en tant que complément d’une application Java, et sa généralisation ne semble pas à l’ordre du jour.
" />" />" /> Pokémon go, le méga buzz de l’été, et complètement disparu des radars médiatiques.
S’il ne fait plus la une, le jeu continue à fasciner les médias. En outre, d’après cette analyse, Pokémon GO aurait déjà engendré ¥12 milliards (104 M€) de concession de licence au profit de Nintendo, pour un chiffre d’affaires (CA) de \(600 M (547 M€) pour Niantic Labs. Selon Think Gaming, le jeu continuerait à générer un CA de \)1,5M (1,5 M€) par jour.
Quelques calculs d’un type lambda se prenant pour analyste financier…
En supposant que le coût des 352 salariés licenciés est de \(150 K annuels par salarié (qui semble être la fourchette haute dans la Silicon Valley), cela fait une économie de \)53 M par an. Mais coûtera donc entre \(10 M et \)20 M, voire même \(15 M à \)30 M si l’on compte les actions (étonnant de récompenser les départs par des actions de la boîte dont on se fait licencier). Soit un gain, la première année, de \(23 M à \)38 M.
Si Twitter continue la progression de son chiffre d’affaires de 8 %, cela rapporterait \(49 M. Mais cela suppose que la suppression d'un canal de commercialisation — Vine, donc — n'aura pas d'impact sur le chiffre d'affaires.
Aussi, dans le meilleur des cas, Twitter doit encore trouver \)11 à $26 M pour en finir avec le déficit. Soit en coupant dans les dépenses, soit en augmentant son chiffre d’affaires.
la dédup sous ZFS, c’est 1Go par To mini, et ça peut monter + c’est vrai
mais c’est à utiliser sur des “grosses” bécanes sur lesquelles tu montes de la ram par brouette (mes 32Go ECC m’ont couté - de 200 balles, largement accessible pour une “bonne” machine)
et tu peux choisir quel dataset a la dédup activée, donc c’est pas à calculer sur la taille RAW du stockage (pour stocker des films de vacances on oublie :) )
En effet, c’est ce que l’on lit souvent : 1 Go par To. Toutefois, le nouvel OS de QNAP, QES, est basé sur FreeBSD. D’où mon renvoi vers ZFS selon FreeBSD :
“There are some resources that suggest that one needs 2GB per TB of storage with deduplication i. In practice with FreeBSD, based on empirical testing and additional reading, it’s closer to 5GB per TB.”
Combien de RAM sur les NAS de QNAP ?
Donc oui, il faudrait beaucoup se limiter aux datasets éligibles à la déduplication de ZFS sur les NAS QNAP.
ZFS fait rêver. Il existe des alternatives, tels Btrfs, ou encore ReFS.
Le
26/10/2016 à
23h
31
Je suis étonné de préférer ZFS à Btrfs du fait de “la compression et la déduplication des données”.
Puis sur le pilotage des objets via téléphone […] Alors si je comprends bien, pour allumer une lampe il me faudrait allumer le tél, composer le code de sécurité, sélectionner l’application, cliquer sur la bonne option…
100x plus lourdingue qu’une radiocommande (sauf pour le pilotage via internet bien sûr).
Le Père Noël a offert une ampoule connectée RGB à un proche. Usage vite adopté pour éteindre la lumière sans se lever du lit.
En fait, tu m’apprends qu’il existe des personnes qui éteignent leur téléphone. Et s’ils utilisent une application aussi basique qu’allumer ou éteindre la lumière, elle est a priori dans la liste des dernières applications lancées, ou du moins aisément accessible via un raccourci, voire un widget.
La plupart des ampoules connectées semblent fonctionner en BT/BLE ou Wi-Fi et pilotables depuis un téléphone ou une tablette. En revanche, en option, la plupart fournissent aussi une base ou des télécommandes dédiées. Le souci est que tu te retrouves vite avec plein de bases ou télécommandes, si tu prends des objets connectés de fabricants différents. En effet, rien n’est interopérable. Du coup, tu te retrouves vite “coincé” avec les jouets d’un fabricant en particulier…
Vraiment, l’app mobile pour piloter une ampoule connectée est l’une des meilleures solutions, en termes d’ergonomie, compte tenu des autres solutions proposées actuellement sur le marché.
Le
26/10/2016 à
21h
06
kade a écrit :
[…] C’est sûr que tous ces nouveaux objets trucs connectés, c’est assez effrayant. De mon côté, je n’y trouve pas grand intérêt. […]
C’est quoi le “mode dev” de tes ampoules ?
Les objects connectés sont tout à fait pertinents, y compris les ampoules. Pouvoir piloter son ampoule depuis un téléphone a un côté pratique : allumer ou éteindre la lumière depuis son lit, programmer un réveil lumineux, simuler une présence…
En revanche, tout ceci ne réclame pas une connexion directe à Internet. Les standards BT et BLE, notamment, répondent de manière satisfaisante à ces besoins.
Ou alors la connexion à Internet permet la vente d’abonnements, ou bien encore de faciliter le développement et la maintenance. Toutefois, comme le suggère l’article, les constructeurs ne semblent pas se préoccuper de la sécurité de leurs objets… pas plus que de la vie privée de leurs clients.
Espérons que les collectivités locales définissent des zones spécifiques à l’usage de drones, au vu des contraintes de leur usage en ville. C’est une industrie qui a le vent en poupe, et il est dommage de la voir freiner par une réglementation qui touche des usages de loisirs.
Autant peut-on comprendre des exigences pour des professionnels, autant j’ai du mal à le voir s’appliquer à quelque trois cents mille utilisateurs de drones amateurs vendus l’année dernière dans l’Hexagone.
C’est quoi, la suite ? L’enregistrement des vélos ? Hum… (Oui, bon, là, c’est clairement du troll sans intérêt… Quoi que ?)
c’est exactement comme si tu disais : pourquoi on ne fait rien contre les braqueurs ?
la réponse : si, ya des actions, mais le champ d’action est pas assez large et ne peut etre plus large pour que cela cesse… la preuve un bijoutier s’est fait braquer cette semaine. Des DDOS bien plus importants auront lieu dans les années à venir, ne leur demandez pas de cesser, c’est juste impossible.
Là, une bande d’adolescents bloquent des firmes internationales. Et via quoi déjà ? Des jeux vidéo en ligne non sécurisés, des caméras de surveillance aux mots de passes par défaut, ou encore des routeurs distribués par les FAI à leurs clients, pour n’en citer que trois.
Le souci qui se pose, c’est que le volume de ces attaques par DDoS semble augmenter très largement plus vite que la bande passante. En outre, la taille des botnets augmente de manière ahurissante avec les objets connectés. Le tout est à la portée d’ados boutonneux. Il est essentiel d’agir intelligemment, à défaut de quoi, on ne pourra plus rien faire sur le Net, même (surtout ?) avec des connexions 10 Gbps.
Ce que je constate, c’est qu’on développe des jeux vidéo en ligne sans se préoccuper de l’aspect sécuritaire de leur usage. Pourtant, cela ne coûterait pas cher à quelques éditeurs de gros jeux vidéo de former, ou ne serait-ce que sensibiliser, leurs développeurs réseaux aux abus de leurs plus gros hits. Situation similaire avec les objets connectés, où une caméra sur IP piratée envoie 10 Mbps de flux parasite sur une cible quelconque.
En France, la Hadopi* sanctionne les abonnés à Internet pour, officiellement, non sécurisation de leur accès à Internet. Peut-être pourrait-on sanctionner les développeurs et les constructeurs de la même manière ? Après tout, laisser un défaut critique pour l’ensemble du réseau sans le corriger devrait entraîner la responsabilité du fabricant, non, dont la garantie pour vice caché est réputée à vie…
Mais ce n’est pas tant à la loi, mais bel et bien aux états d’esprits des développeurs et des constructeurs, en plus des responsables des réseaux, que j’en appelle : il faut faire le ménage, en commençant par sécuriser ce qui ne l’est pas. Est-ce possible ? Le blocage par défaut du port 25 chez les FAI a participé à réduire le volume de spam. Pas de raison que d’autres mesures techniques simples ne puissent à leur tour réduire le volume ou la fréquence des DDoS.
(* Proposition de Loi Sans Intérêt : “Plus une discussion sur Next INpact dure longtemps, plus la probabilité d’y trouver une référence à la Hadopi s’approche de 1.”)
Le
21/10/2016 à
19h
27
Bobmoutarde a écrit :
Légèrement mérité pour OVH vu le nombre de botnet qu’ils hébergent ou autres joyeusetés que leurs utilisateurs font avec leurs serveurs dédiés.
Il semble en effet qu’OVH filtre mieux les attaques entrantes que sortantes. Cependant, personne ne mérite d’être agressé. Dans un monde où la justice consiste à rendre oeil pour oeil, dent pour dent, chacun finit borgne et édenté. Ceci étant, ce n’est pas tant l’hébergeur qui était visé, mais une poignée de clients hébergés.
Le
21/10/2016 à
15h
33
Récemment, OVH affirme avoir subi une attaque par DDoS d’1,5 Tbps ; le même jour, KerbsOnSecurity a été touché par un DDoS de 665 Gbps. Un mois plus tard, au tour de Dyn… Cela commence à faire beaucoup d’attaques sur des cibles pourtant habituées à ce type d’opérations.
Il faudra peut-être que l’ensemble des acteurs, dont les gestionnaires de transit, les FAI, les constructeurs d’objets connectés et les développeurs d’applications pensent systématiquement à mettre en place des gardes fous pour limiter ce genre de dégâts.
Je n’ai pas l’impression que le capital ou la valeur soient la base de tout système économique.
Les chasseurs-cueilleurs avaient besoin de travailler (chasser et cueillir, donc), mais quelle valeur affectaient-ils à ce travail ? Si cueillir un fruit est un travail ayant de la valeur, sa valeur change-t-elle selon qui cueille ? Est-on prêt à payer plus cher un fruit cueilli à la main qu’un fruit cueilli par une machine ? Une machine travaille-t-elle ? La valeur de son travail diffère-t-elle de celle de l’homme ? Je manque cruellement de culture pour y répondre.
Ceci dit, la valeur d’un terrain, du capital, donc, ne paraît pas nécessairement liée à sa valorisation par le travail. Si la vue depuis le terrain donne sur une colline, et que celle-ci devient une mine à ciel ouvert, la valeur du terrain baisse. Il n’y a pourtant eu aucun travail sur le terrain. (Le seul travail s’est fait sur la colline. Et a eu une répercussion négative sur la valeur du terrain voisin.)
En principe, si. Dans ce cas, c’est le capitalisme qui est fondamentalement basé sur le travail. Et non l’inverse.
Mais… pas nécessairement. Si je possède du capital, par exemple sous la forme d’un terrain en friche, sans avoir fourni le moindre travail (la Conquête de l’Ouest ?), j’ai du capital sans travail. La valeur de ce capital peut varier aussi sans le moindre travail fourni. Par le jeu de l’offre et de la demande, en particulier dans un marché libéral.
Loin de moi l’idée de me prendre pour un économiste, je n’en ai ni les compétences, ni la culture. Je me permettais juste de rappeler que nous vivons dans une société capitaliste et (partiellement) libérale. Mais qu’il existe des sociétés non capitalistes et non libérales. Où l’on crée bel et bien de la richesse par le travail.
Le
21/10/2016 à
16h
30
trekker92 a écrit :
le capitalisme et le libéralisme sont deux particularités fondamentales du monde du travail, tant coté employeurs que coté salariés.
Non. Les fonctionnaires en sont la preuve. Le travail n’est pas lié fondamentalement au capitalisme, ni au libéralisme. D’ailleurs, le capital n’a nul besoin de travail pour exister, car même si le capital représente une richesse issue d’un travail accumulé, la disparition du travail n’engendre pas la disparition du capital. Quoi qu’il en soit, de nombreuses sociétés humaines ont existé et existent sans capitalisme et sans libéralisme, tout en travaillant.
Développer des logiciels libres pour l’Armée impliquerait de fournir ces logiciels à n’importe qui et faciliter l’exploitation des failles par des états / organisations “ennemis”.
C’est une idée reçue courante, mais fausse. Le code source ouvert est habituellement plus sécurisé que du code fermé, car il bénéficie d’une analyse plus variée de la part de chercheurs en sécurité tiers.
L’article mentionne que l’APRIL se demande justement si Microsoft ne signe pas de contrats permettant à des Etats, dont des ennemis de la France, de connaître les failles de sécurité en avance, et en profiter pour pirater des tiers. Dans cette hypothèse, les “ennemis” de la France disposeraient aussi de ces failles. Le code fermé ne protège donc pas plus la France que le code ouvert.
Le
21/10/2016 à
20h
39
teddyalbina a écrit :
Microsoft Irlande est une société Européene je ne vois pas le problème. A un moment il faudrait savoir, est-ce que l’europe c’est uniquement quand on veut vendre notre mer aux autres ?
A ce moment là, l’état ne pourrait pas non plus acheter, d’ordinateur, d’imprimante, d’encre, de papier, stylo, gomme etc.
Le paradoxe européen dans toute sa splendeur, ça pavoise dès qu’airbus vend un avion, mais ça ne veut pas acheter chez les autres …
Le hic n’est pas tant pour l’Etat d’“acheter chez les autres”, d’acheter auprès d’une entreprise championne de l’évasion fiscale pour, au final, ne payer d’impôts nulle part.
Rappelons que Microsoft enchaîne les redressements fiscaux du fait de montages fiscaux illégaux en France. Ca porte un nom : délinquance en col blanc. Est-il moral qu’un Etat fasse régulièrement affaire avec un délinquant ?
Ceci dit, tu as raison de le souligner : l’UE permet la libre circulation des biens (et des services) et des personnes. En conséquence, le jeu de la concurrence ne doit pas être faussé, et que les acteurs économiques de tous les pays doivent avoir les mêmes chances d’accès aux marchés publics. Encore faudrait-il que ce jeu de la concurrence soit égal pour tous, et non faussé par du dumping fiscal.
L’Early Access débarque donc dans l’industrie automobile. Avec un constructeur vend une voiture dont il interdit certaines utilisations. Et tout ça pour une voiture autonome qui refuse, si je comprends bien, d’engager sa propre responsabilité pénale.
Bienvenue au XXIe siècle. Le futur qui nous — les vieux, ceux nés au XXe siècle — faisait rêver.
Une piste : des archives pour rédiger ses mémoires, pour occuper sa retraite.
(Sinon, les puissances étrangères doivent désormais faire leur possible pour surveiller le moindre sous-traitant travaillant pour la NSA, visiter garage, garde-meuble, bourrer leurs ordis de rootkits à leur insu, juste au cas où ils seraient collectionneurs compulsifs ou… lanceurs d’alerte !)
Pourtant tout avait bien fonctionné quand ils ont fait les tests avec Kerbal Space Program.
Depuis, KSP a été mis à jour et leurs paramètres programmés au départ n’étaient plus bons. Il faudrait installer la fibre optique sur les vaisseaux spatiaux pour améliorer la bande passante nécessaires aux mises-à-jour Steam ! ;-)
On prend un petit Open DNS (ou autre DNS fiable) que l’on met sur son router et c’est réglé. " />
J’avoue avoir du mal à comprendre… OpenDNS propose, par défaut, un DNS menteur (phishing, fraude et contrôle parental). La plupart des FAI français, au contraire, limitent le DNS menteur aux seules obligations légales françaises. Pourquoi, dans ces conditions, faire davantage confiance au filtrage d’OpenDNS plutôt qu’en celui d’Orange ?
Question bete : pourquoi ne pas directement inclure dans les box un serveur DNS ?
Un serveur DNS local implique, pour chaque nouveau nom de domaine interrogé, de trouver et interroger les serveurs correspondants pour obtenir l’adresse IP correspondante.
Cela implique de nombreux appels réseau qui transitent sur la planète entière. Cela ralentit en conséquence le résultat de la requête. Dès la seconde requête, le serveur DNS local conservera la donnée et la fournira instantanément. Pour peu que le délai de mise en cache, décidée par le gérant du DNS et du domaine concerné, ne soit pas écoulé.
Utiliser le DNS du FAI permet de réduire la bande passante utilisée (entre le FAI et le reste d’Internet) et améliorer les temps de réponse (le FAI conservant en cache les requêtes de l’ensemble des abonnés, et augmentant ainsi les chances qu’une donnée DNS soit déjà présente dans le cache, car précédemment demandée par un autre abonné).
" /> " /> Martin, grace à toi je viens enfin de comprendre le boulot que ma mère faisait…
Je captais pas vraiment de quoi elle me parlait avec ses pupitreurs et les impressions des états de la veille…" />
Que je plains ta maman… Tant qu’on est dans les anecdotes, sache que le métier de pupitreur existe toujours. Je me suis laissé dire que La Poste en employait. En effet, dans les centres de tris, des machines scannent les adresses sur les enveloppes pour effectuer le tri. Or, parfois, les logiciels de reconnaissance de caractères ne savent pas s’en sortir seuls. Du coup, l’image est envoyée à des pupitreurs, qui saisissent alors l’adresse à la main. (Sincèrement, si je devais faire ça, je crois que me finirais par me flinguer avant la fin de la première journée de boulot. Bravo à ceux qui tiennent le coup !)
Le
19/10/2016 à
11h
21
Cette histoire hallucinante me fait penser aux polycopiés qu’on nous filait à mon IUT Informatique, au milieu des années 1990… On n’y formait pas des programmeurs, mais des analystes programmeurs. Du coup, les profs s’étonnaient que les étudiants aiment écrire le code informatique par eux-mêmes.
En fait, les analystes programmeurs devaient écrire le code source sur du papier quadrillé, que les pupitreurs se devaient de recopier sur l’ordinateur. En somme, l’analyse était un métier noble ; la programmation un sous-métier.
Concrètement, ça donnait des choses hallucinantes d’absurdité au sein même des cours.
Les profs écrivaient leurs propres cours informatiques, distribués notamment sous forme de polycopiés, dont du code source dans des langages tels que le C, où chaque virgule, chaque point, chaque point-virgule avaient un sens (heureusement qu’on ne faisait pas de Python, où chaque espace, chaque tabulation ont un sens…)
Or, ces polycopiés étaient tapés sur l’ordinateur par les secrétaires de l’institut. En gros, les profs imprimaient le code. Ensuite, direction le secrétariat. Les secrétaires y saisissaient, à la main, dans leur traitement de texte, le code source ainsi imprimé.
Je vous laisse imaginer les horreurs qui en résultaient.
En fait, je soupçonne que ces méthodes ont été héritées des premières générations de machines, celles des cartes perforées et consorts des années 1950 à 1970, où l’on n’éditait pas le code sur l’ordinateur, trop contraignant : on écrivait sur papier, puis on tapait ; une fois tapé, on testait ; si ça ne marchait pas, on corrigeait le papier, puis on retapait, sans jamais modifier les erreurs sur l’ordinateur lui-même.
Vu mon combat régulier (et… vain ?) contre le spam, je ne peux que constater que celui qui acquiert des données personnelles s’en servira toujours, même suite à une requête contraire de l’intéressé.
Le
19/10/2016 à
14h
19
La justification paraît étonnante. Du coup, on peut conserver les adresses IP ayant consulté un site web… à vie ?
Dans ce cas, qu’est-ce qui empêche de conserver à vie les vidéos issues de la télésurveillance/télésécurité ? Après tout, elles peuvent aussi servir à empêcher un crime ou un délit. Or, elles conservent sans doute la trace d’éventuels criminels ou délinquants non seulement durant le crime ou délit, mais aussi durant d’éventuels repérages.
La justification paraît donc dangereuse, car elle implique que la résolution d’hypothétiques futurs crimes ou délits autorise la conservation (systématique ?) des informations personnelles (à vie ?)
Le point positif de l’absence d’impact de la fuite de données est que cela lèvera peut-être les réserves des entreprises à communiquer sur celles-ci, plutôt que de les dissimuler, ce qui améliorera la sécurité de tous.
(Mais relativisons un peu les chiffres, non vérifiables : il ne s’est pas écoulé un mois entre ces scandales de fuite et de surveillance ; juger de l’impact de ceux-ci paraît prématuré.)
Ce n’est que temporaire, rassurez vous, il sera repris en charge quand les hypsters neoretroboulotdodo de 2075 le trouveront de nouveau trop hype !
Ca risque d’arriver plus tôt que ça : les quadras et les quinquas se retournent vers leurs amours d’enfance ou d’adolescence. Bref, ils risquent de redevenir tendance dès les années 2030 ! " />
La mauvaise nouvelle, c’est qu’on impose une discussion sur le filtrage. La bonne nouvelle, c’est qu’on n’impose pas une technique de filtrage, mais une discussion. Espérons que de cette discussion émergera une solution de filtrage plus adaptée que les solutions imposées par les ayants droits par la loi.
Ceci étant, nos parlementaires comprennent-ils que pour récupérer “plusieurs millions”, ils risquent d’imposer des filtres encore plus onéreux, qu’ils soient techniques ou humains ?
Par ailleurs, cibler le piratage de retransmissions d’événements sportifs n’est-il pas préjudiciable à d’autres formes de divertissements, qui y voient une concurrence déloyale, ne bénéficiant pas d’une telle attention ? (Bon, là, c’est du troll gratuit : chacun sait que de telles dispositions n’auront aucun impact positif sur le chiffre d’affaires des retransmissions sportives…)
Bien d’accord, sont gravos question transparence… Moi j’ai mon adresse yahoo.com depuis presque 20 ans et ça fait chier parce que j’utilise cette adresse sur tous les sites marchands, ça saoûle de devoir recréer un profil et perdre l’historique des achats.
Ces adresses mail c’est bien pratiques mais finalement on est pris au piège à nos dépends sur la durée " />
Note que tu peux rapatrier les emails stockés sur un serveur mail via les protocoles IMAP (si disponible) et POP3 (sinon), même depuis un webmail tel que celui de Yahoo!.
Cela te permet de rapatrier l’intégralité de ta correspondance sur ton poste local… ou sur un autre webmail populaire, tel que Gmail (ou G Suite, anciennement Google Apps).
Contrairement aux protocoles de communication propriétaires, l’email est particulièrement souple, d’un point de vue de la facilité de migration. Bref, on n’est en aucun cas “pris au piège” !
Sans être un fétichiste du Panneau de configuration, je regrette qu’il soit si difficile d’accéder aux fonctionnalités qu’il procure par d’autres moyens.
En toute logique, on devrait pouvoir accéder à tous les paramètres de Windows 10 en tapotant leur nom dans le menu Démarrer. Or, ce n’est pas le cas.
Par exemple, accéder à l’Historique des fichiers réclame de taper Sauvegarde, qui amène à Sauvegarder et restaurer (Windows 7) (oui, c’est bien ainsi que c’est nommé), et là, en bas à gauche de la fenêtre, on peut enfin lire Historique des fichiers, accessible par ailleurs via Panneau de configuration > Système et sécurité > Historique des fichiers. La restauration d’un fichier particulier à une date particulière, elle, réclame une gymnastique supplémentaire. (Dire que Time Machine sous macOS existe depuis… 2007 !)
Bref, avant de supprimer une interface utilisateur obsolète, Microsoft serait bien avisée d’en fournir une… meilleure !
Sur une poignée de photos à l’orientation rectifiée à l’initiative de Google Photos, l’écrasante majorité l’a été à tort. On dirait que Google fait fi de l’information d’orientation intégrée à la photo au moment de la prise de vue pour faire davantage confiance à sa reconnaissance d’images. Certes, les photos concernées avaient une orientation limite (orientation horizontale/verticale proche de 45 °).
Certes, ce n’est pas nouveau, et la système a ses limites, mais ce qui m’épate avec Google Photos, c’est de pouvoir retrouver les photos par lieu, date ou… contenu rien qu’en tapant le mot-clé correspondant dans le champ de recherche. Et ça, c’est un gain de temps important pour retrouver une photo particulière noyée dans la masse.
Pour ceux que ça intéresse, d’après iFixit, c’est le SoC ARMADA 1500 PRO 4K qui est intégré au PSVR. En fait, il est capable de décoder de la vidéo HDR 4K à 60 images par seconde. C’est a priori non utile ici. D’après sa fiche technique, le SoC de Marvell intègre notamment un GPU Vivante GC3000. Ce n’est sans doute pas assez pour en faire un jeu next gen, mais peut-être suffisant pour faire quelques effets d’interpolation, par exemple pour déformer une ancienne image selon l’orientation de la tête, le temps qu’une nouvelle image 3D arrive depuis la console ?
On attend avec impatience qu’un plaisantin (fortuné ; ou un concurrent malveillant ?) oublie malencontreusement sa tour dans un aéroport. Si en plus, il place un radio-réveil avec de gros chiffres par dessus… ça en est fini de Samsung. " />
[…] Le problème de ce genre d’opération c’est qu’on risque de voir une surenchère pour racheter les quelques % qui sépare le groupe des 95%. Certains vont négocier leurs actions au dessus des prix du marché, comme ce qui s’est quand Volkswagen a voulu racheter Porsche.
A priori, le risque est surtout de retarder le retrait de SFR Group des marchés pour l’intégrer à Altice. D’un point de vue de la spéculation à la hausse, celle-ci représente un risque : ces derniers mois, le cours d’Altice semble monter, tandis que le cours de SFR semble baisser. Plus le temps passe, plus l’intérêt (financier) de conserver les actions de SFR Group se réduit. Certes, la bourse est volatile et le cours peut monter très soudainement.
Ceci dit, j’ai l’impression que les actionnaires de SFR Group jouent au dilemme du prisonnier : soit ils conservent tous toutes leurs actions, et Altice devra monter les enchères ; soit ils vendent tous tout de suite, au prix (relativement) fort ; soit ils hésitent et vendent par petits lots, à des prix très variables, suivant les opportunités qu’Altice leur présentera à chacun séparément jusqu’à atteindre la masse critique.
C’est surtout que Blutouff a essuyé les plâtres de ce genre de situation assez nouvelle, on va dire. Des techniciens capables de détecter des failles comme celles qu’attend l’ANSSI sont désormais au jus des risques et de la bonne manière de procéder. Sinon, ils sont teubés.
Si je ne m’abuse, Bluetouff affirmait avoir téléchargé des documents en accès libre, à disposition du public, sur le site d’une agence publique, oeuvrant pour la sécurité publique, et publiant des documents d’intérêt public. Si ma mémoire est bonne, Bluetouff affirme ne pas avoir découvert ou exploité de faille. En conséquence, le signalement à l’ANSSI, ou à qui que ce soit, n’avait pas lieu d’être.
D’ailleurs, on peut bien se demander quelle sera l’application de cette nouvelle disposition. Dans tous les cas, un signalement anonyme, si signalement devait y avoir, serait une précaution utile.
Qu’en est-il du budget de campagne ? Les budgets de campagnes des candidats à la primaire, et le coût d’organisation des primaires font-ils ou ne font-ils pas partie du budget global de campagne des élections présidentielles, avec les limites légales que cela implique ? Si tel n’était pas le cas, ne serait-il pas pertinent d’enchaîner des primaires à foison (plusieurs tours, plusieurs régions, etc.) pour échapper à cette limite légale ?
En ce moment, je dévore la page Facebook Trolley problem memes, inspirés du dilemme du tramway que cherchent à résoudre, tant bien que mal, les ingénieurs de Mercedes.
(Au fait, pour réagir à la conclusion de l’article, j’ai bien une idée de qui devrait trancher, mais je garde la réponse pour moi, des fois que des ingénieurs ou clients de Mercedes lisent mon commentaire… S’il y avait une vie à sauver ici, ce serait la mienne ! " />)
Medria supporte LoRa pour suivre les cheptels de bovins. OVH en parle dans ses études de cas (p. 98 et suivantes), avec jusqu’à “300.000 animaux connectés”, “700 millions [mesures faites et transmises] par mois” ou encore “120.000 SMS par mois”. Oui, en 2015, les utérus des vaches envoyaient déjà des SMS. " />
Le
11/10/2016 à
23h
30
Euh… c’est possible, je ne suis pas spécialiste du domaine. Je faisais référence à la tentative d’ARCHOS d’implanter des antennes pour objets connectés sur une base collaborative, chacun (en fait, non, pas chacun…) installant la sienne chez lui, plutôt qu’un opérateur qui déploie de grosses antennes.
Le
10/10/2016 à
22h
39
Quid d’ARCHOS ? Où en est-il avec son réseau LoraWAN ? Quel poids a-t-il sur ce marché des télécoms IoT ?
La lecture de l’article m’étonne : les opérateurs semblent viser en priorité la population. Or, j’aurais pensé que la couverture du territoire aurait été plus pertinente, au débit. En effet, les objets connectés s’installent aussi à la campagne, et ce, de manière industrielle. Désormais, les vaches peuvent chacune inclure un ensemble de capteurs, notamment pour déterminer les périodes de chaleur, propices à l’insémination artificielle. Il y a quelque vingt millions de bovins en France. Les fermes useraient donc de solutions IoT spécifiques ?
Peut-être serait-il pertinent d’abandonner les cycles annuels au profit de cycles bisannuels (tous les deux ans) ? Cela permettrait aux ingénieurs de créer une véritable valeur ajoutée par rapport au modèle précédent, plutôt qu’une énième itération de la même machine, aussi bonne soit-elle.
Je suis super content de mon Galaxy Note 3 vieux de trois ans passés, avec la batterie d’origine, et n’envisage pas de le changer avant qu’il ne claque définitivement. Bien sûr, je ne dirais pas “non” à quelque chose de plus avancé, mais rien de ce que j’ai pu voir ne rend mon modèle actuel totalement désuet. En fait, on en est loin, très loin. Il faut dire qu’il n’y a pas eu de technologie (matérielle) de “rupture” ajoutée aux modèles plus récents, juste des améliorations, certes non mineures, mais insuffisantes pour justifier un changement au prix fort.
Pour en revenir au sujet : vivement que Samsung trouve une solution définitive : des clients sont manifestement en danger.
On pourra toujours râler contre la Hadopi, l’administration est bien là pour durer. Contre vents et marées. Quel que soit le gouvernement en place, et les promesses électorales. Bref, quoi qu’il arrive, et en dépit du bon sens, la Hadopi est là et continuera à l’être.
Sait-on si les manettes Oculus Touch pourront être exploitées en dehors de la VR ? Cela peut en effet être un moyen d’acquérir un contrôleur différent des manettes traditionnelles, et si les jeux hors VR les mettaient à profit, cela permettrait là aussi des expériences ludiques intéressantes.
Il existe aussi d’autres formes de financement, qui flirtent avec le mécénat. Patreon ou Tipeee permettent ainsi le financement de créateurs avec des contreparties avant tout symboliques, les créations financées étant souvent disponibles à tous.
J’ignore quel est le modèle économique idéal, mais la publicité semble avoir de nombreux inconvénients, autant sur la création de l’offre que sur son usage.
875 commentaires
Amazon poursuit sa croissance, mais les expéditions lui coûtent toujours cher
31/10/2016
Le 01/11/2016 à 20h 31
Lors d’une récente commande, Amazon, chez qui j’ai un abonnement Premium, m’a proposé de la payer moins cher d’un euro si j’optais pour une livraison plus lente. Cela va finir par se voir que la livraison gratuite n’est qu’un leurre. Mais n’est-ce pas Amazon qui l’a imposée dans le monde entier ? C’est peut-être aussi à Amazon d’apprendre au consommateur que la livraison a un coût, et de la facturer systématiquement en conséquence.
API Java : Oracle fait appel contre Google devant une cour fédérale
31/10/2016
Le 01/11/2016 à 20h 25
Le 31/10/2016 à 17h 31
Au Journal officiel, un fichier biométrique de 60 millions de « gens honnêtes »
31/10/2016
Le 31/10/2016 à 14h 14
Nous nous sommes plaints de l’abus du §49.3, voilà que le Parlement saute carrément de la boucle.
Nintendo : les ventes de consoles rebondissent, avec des bénéfices en trompe-l’œil
31/10/2016
Le 31/10/2016 à 09h 28
Déficitaire, Twitter licencie et signe l’arrêt de mort de Vine
28/10/2016
Le 30/10/2016 à 04h 58
Quelques calculs d’un type lambda se prenant pour analyste financier…
En supposant que le coût des 352 salariés licenciés est de \(150 K annuels par salarié (qui semble être la fourchette haute dans la Silicon Valley), cela fait une économie de \)53 M par an. Mais coûtera donc entre \(10 M et \)20 M, voire même \(15 M à \)30 M si l’on compte les actions (étonnant de récompenser les départs par des actions de la boîte dont on se fait licencier). Soit un gain, la première année, de \(23 M à \)38 M.
Si Twitter continue la progression de son chiffre d’affaires de 8 %, cela rapporterait \(49 M. Mais cela suppose que la suppression d'un canal de commercialisation — Vine, donc — n'aura pas d'impact sur le chiffre d'affaires.
Aussi, dans le meilleur des cas, Twitter doit encore trouver \)11 à $26 M pour en finir avec le déficit. Soit en coupant dans les dépenses, soit en augmentant son chiffre d’affaires.
Ou alors quelque chose m’échappe ?
QNAP Expo 2016 : le plein de nouveaux NAS, QTS 4.3, QES basé sur FreeBSD, etc.
25/10/2016
Le 28/10/2016 à 02h 57
Le 26/10/2016 à 23h 31
Je suis étonné de préférer ZFS à Btrfs du fait de “la compression et la déduplication des données”.
Pour ce que j’ai compris, la déduplication réclame 5 Go de RAM pour 1 To de stockage. C’est loin d’être praticable. Btrfs supporte lui aussi la déduplication, mais non temps-réel, via un outil dédié à cet effet.
Quant à la compression, même si ZFS est mieux pourvu dans ce domaine, Btrfs supporte les algorithmes zlib (compact) et lzo (rapide).
Dyn : on fait le point sur l’attaque DDoS qui a touché de nombreux sites
24/10/2016
Le 28/10/2016 à 00h 47
Le 26/10/2016 à 21h 06
La loi sur les drones publiée au Journal officiel : ce qui va changer
25/10/2016
Le 26/10/2016 à 22h 05
Espérons que les collectivités locales définissent des zones spécifiques à l’usage de drones, au vu des contraintes de leur usage en ville. C’est une industrie qui a le vent en poupe, et il est dommage de la voir freiner par une réglementation qui touche des usages de loisirs.
Autant peut-on comprendre des exigences pour des professionnels, autant j’ai du mal à le voir s’appliquer à quelque trois cents mille utilisateurs de drones amateurs vendus l’année dernière dans l’Hexagone.
C’est quoi, la suite ? L’enregistrement des vélos ? Hum… (Oui, bon, là, c’est clairement du troll sans intérêt… Quoi que ?)
Dyn : une attaque DDoS perturbe l’accès à des sites importants, surtout aux États-Unis
21/10/2016
Le 24/10/2016 à 23h 25
Le 21/10/2016 à 19h 27
Le 21/10/2016 à 15h 33
Récemment, OVH affirme avoir subi une attaque par DDoS d’1,5 Tbps ; le même jour, KerbsOnSecurity a été touché par un DDoS de 665 Gbps. Un mois plus tard, au tour de Dyn… Cela commence à faire beaucoup d’attaques sur des cibles pourtant habituées à ce type d’opérations.
Il faudra peut-être que l’ensemble des acteurs, dont les gestionnaires de transit, les FAI, les constructeurs d’objets connectés et les développeurs d’applications pensent systématiquement à mettre en place des gardes fous pour limiter ce genre de dégâts.
En pleine restructuration, Intel affiche des revenus en hausse de 9 % sur un an
21/10/2016
Le 22/10/2016 à 20h 43
Je n’ai pas l’impression que le capital ou la valeur soient la base de tout système économique.
Les chasseurs-cueilleurs avaient besoin de travailler (chasser et cueillir, donc), mais quelle valeur affectaient-ils à ce travail ? Si cueillir un fruit est un travail ayant de la valeur, sa valeur change-t-elle selon qui cueille ? Est-on prêt à payer plus cher un fruit cueilli à la main qu’un fruit cueilli par une machine ? Une machine travaille-t-elle ? La valeur de son travail diffère-t-elle de celle de l’homme ? Je manque cruellement de culture pour y répondre.
Ceci dit, la valeur d’un terrain, du capital, donc, ne paraît pas nécessairement liée à sa valorisation par le travail. Si la vue depuis le terrain donne sur une colline, et que celle-ci devient une mine à ciel ouvert, la valeur du terrain baisse. Il n’y a pourtant eu aucun travail sur le terrain. (Le seul travail s’est fait sur la colline. Et a eu une répercussion négative sur la valeur du terrain voisin.)
Pour répondre à ta question, je crains ne pas connaître la définition de la valeur. Celle-ci paraît contextuelle et subjective.
Le 22/10/2016 à 17h 42
En principe, si. Dans ce cas, c’est le capitalisme qui est fondamentalement basé sur le travail. Et non l’inverse.
Mais… pas nécessairement. Si je possède du capital, par exemple sous la forme d’un terrain en friche, sans avoir fourni le moindre travail (la Conquête de l’Ouest ?), j’ai du capital sans travail. La valeur de ce capital peut varier aussi sans le moindre travail fourni. Par le jeu de l’offre et de la demande, en particulier dans un marché libéral.
Loin de moi l’idée de me prendre pour un économiste, je n’en ai ni les compétences, ni la culture. Je me permettais juste de rappeler que nous vivons dans une société capitaliste et (partiellement) libérale. Mais qu’il existe des sociétés non capitalistes et non libérales. Où l’on crée bel et bien de la richesse par le travail.
Le 21/10/2016 à 16h 30
Bruno Le Maire veut une « carte d’identité sociale » biométrique pour tous les Français
21/10/2016
Le 21/10/2016 à 21h 13
Un numéro INSEE tatoué sur l’avant bras semble correspondre au principe du fichage biométrique.
L’April exhorte l’État à publier son « accord de sécurité » avec Microsoft
21/10/2016
Le 21/10/2016 à 20h 51
Le 21/10/2016 à 20h 39
Tesla : l’option « conduite entièrement autonome » disponible, que peut-on en attendre ?
21/10/2016
Le 21/10/2016 à 16h 03
L’Early Access débarque donc dans l’industrie automobile. Avec un constructeur vend une voiture dont il interdit certaines utilisations. Et tout ça pour une voiture autonome qui refuse, si je comprends bien, d’engager sa propre responsabilité pénale.
Bienvenue au XXIe siècle. Le futur qui nous — les vieux, ceux nés au XXe siècle — faisait rêver.
" />
NSA : l’ancien sous-traitant aurait dérobé 50 To de données sensibles sur 20 ans
21/10/2016
Le 21/10/2016 à 15h 49
Une piste : des archives pour rédiger ses mémoires, pour occuper sa retraite.
(Sinon, les puissances étrangères doivent désormais faire leur possible pour surveiller le moindre sous-traitant travaillant pour la NSA, visiter garage, garde-meuble, bourrer leurs ordis de rootkits à leur insu, juste au cas où ils seraient collectionneurs compulsifs ou… lanceurs d’alerte !)
ExoMars : l’atterrissage de Schiaparelli s’est déroulé suivant le plan… jusqu’à un certain point
20/10/2016
Le 21/10/2016 à 03h 26
Le blocage chez Orange a frappé plus de trois sites
20/10/2016
Le 21/10/2016 à 03h 10
Switch : Nintendo dévoile sa nouvelle console, avec une puce Tegra de NVIDIA
20/10/2016
Le 21/10/2016 à 02h 50
Trop de spécialistes dans les commentaires précédents pour oser dire autre chose que : ❤ !
Blocage par erreur d’Orange et DNS : quelle fiabilité pour cet élément essentiel du Net ?
20/10/2016
Le 21/10/2016 à 01h 12
Pour dévoiler l’algorithme d’Admission Post-Bac, l’Éducation nationale opte pour le papier
19/10/2016
Le 19/10/2016 à 20h 51
Le 19/10/2016 à 11h 21
Cette histoire hallucinante me fait penser aux polycopiés qu’on nous filait à mon IUT Informatique, au milieu des années 1990… On n’y formait pas des programmeurs, mais des analystes programmeurs. Du coup, les profs s’étonnaient que les étudiants aiment écrire le code informatique par eux-mêmes.
En fait, les analystes programmeurs devaient écrire le code source sur du papier quadrillé, que les pupitreurs se devaient de recopier sur l’ordinateur. En somme, l’analyse était un métier noble ; la programmation un sous-métier.
Concrètement, ça donnait des choses hallucinantes d’absurdité au sein même des cours.
Les profs écrivaient leurs propres cours informatiques, distribués notamment sous forme de polycopiés, dont du code source dans des langages tels que le C, où chaque virgule, chaque point, chaque point-virgule avaient un sens (heureusement qu’on ne faisait pas de Python, où chaque espace, chaque tabulation ont un sens…)
Or, ces polycopiés étaient tapés sur l’ordinateur par les secrétaires de l’institut. En gros, les profs imprimaient le code. Ensuite, direction le secrétariat. Les secrétaires y saisissaient, à la main, dans leur traitement de texte, le code source ainsi imprimé.
Je vous laisse imaginer les horreurs qui en résultaient.
En fait, je soupçonne que ces méthodes ont été héritées des premières générations de machines, celles des cartes perforées et consorts des années 1950 à 1970, où l’on n’éditait pas le code sur l’ordinateur, trop contraignant : on écrivait sur papier, puis on tapait ; une fois tapé, on testait ; si ça ne marchait pas, on corrigeait le papier, puis on retapait, sans jamais modifier les erreurs sur l’ordinateur lui-même.
" />
L’adresse IP, une donnée personnelle qui peut être conservée pour lutter contre les cyberattaques
19/10/2016
Le 19/10/2016 à 20h 45
Vu mon combat régulier (et… vain ?) contre le spam, je ne peux que constater que celui qui acquiert des données personnelles s’en servira toujours, même suite à une requête contraire de l’intéressé.
Le 19/10/2016 à 14h 19
La justification paraît étonnante. Du coup, on peut conserver les adresses IP ayant consulté un site web… à vie ?
Dans ce cas, qu’est-ce qui empêche de conserver à vie les vidéos issues de la télésurveillance/télésécurité ? Après tout, elles peuvent aussi servir à empêcher un crime ou un délit. Or, elles conservent sans doute la trace d’éventuels criminels ou délinquants non seulement durant le crime ou délit, mais aussi durant d’éventuels repérages.
La justification paraît donc dangereuse, car elle implique que la résolution d’hypothétiques futurs crimes ou délits autorise la conservation (systématique ?) des informations personnelles (à vie ?)
Non ?
Malgré son piratage, Yahoo affiche de bons résultats et aucune baisse d’usages
19/10/2016
Le 19/10/2016 à 10h 47
Le point positif de l’absence d’impact de la fuite de données est que cela lèvera peut-être les réserves des entreprises à communiquer sur celles-ci, plutôt que de les dissimuler, ce qui améliorera la sécurité de tous.
(Mais relativisons un peu les chiffres, non vérifiables : il ne s’est pas écoulé un mois entre ces scandales de fuite et de surveillance ; juger de l’impact de ceux-ci paraît prématuré.)
L’iPhone 4 sera obsolète le 31 octobre
19/10/2016
Le 19/10/2016 à 10h 36
Des sénateurs veulent favoriser le filtrage des contenus sportifs piratés en ligne
18/10/2016
Le 18/10/2016 à 18h 30
La mauvaise nouvelle, c’est qu’on impose une discussion sur le filtrage. La bonne nouvelle, c’est qu’on n’impose pas une technique de filtrage, mais une discussion. Espérons que de cette discussion émergera une solution de filtrage plus adaptée que les solutions imposées par les ayants droits par la loi.
Ceci étant, nos parlementaires comprennent-ils que pour récupérer “plusieurs millions”, ils risquent d’imposer des filtres encore plus onéreux, qu’ils soient techniques ou humains ?
Par ailleurs, cibler le piratage de retransmissions d’événements sportifs n’est-il pas préjudiciable à d’autres formes de divertissements, qui y voient une concurrence déloyale, ne bénéficiant pas d’une telle attention ? (Bon, là, c’est du troll gratuit : chacun sait que de telles dispositions n’auront aucun impact positif sur le chiffre d’affaires des retransmissions sportives…)
[MàJ] Yahoo Mail : le transfert automatique des emails est de retour
17/10/2016
Le 18/10/2016 à 00h 47
Windows 10 : de nombreux travaux en cours, le panneau de configuration s’éloigne
14/10/2016
Le 17/10/2016 à 06h 01
Sans être un fétichiste du Panneau de configuration, je regrette qu’il soit si difficile d’accéder aux fonctionnalités qu’il procure par d’autres moyens.
En toute logique, on devrait pouvoir accéder à tous les paramètres de Windows 10 en tapotant leur nom dans le menu Démarrer. Or, ce n’est pas le cas.
Par exemple, accéder à l’Historique des fichiers réclame de taper Sauvegarde, qui amène à Sauvegarder et restaurer (Windows 7) (oui, c’est bien ainsi que c’est nommé), et là, en bas à gauche de la fenêtre, on peut enfin lire Historique des fichiers, accessible par ailleurs via Panneau de configuration > Système et sécurité > Historique des fichiers. La restauration d’un fichier particulier à une date particulière, elle, réclame une gymnastique supplémentaire. (Dire que Time Machine sous macOS existe depuis… 2007 !)
Bref, avant de supprimer une interface utilisateur obsolète, Microsoft serait bien avisée d’en fournir une… meilleure !
Google Photos met en avant d’anciens événements et détecte les clichés mal orientés
14/10/2016
Le 17/10/2016 à 05h 20
Sur une poignée de photos à l’orientation rectifiée à l’initiative de Google Photos, l’écrasante majorité l’a été à tort. On dirait que Google fait fi de l’information d’orientation intégrée à la photo au moment de la prise de vue pour faire davantage confiance à sa reconnaissance d’images. Certes, les photos concernées avaient une orientation limite (orientation horizontale/verticale proche de 45 °).
Certes, ce n’est pas nouveau, et la système a ses limites, mais ce qui m’épate avec Google Photos, c’est de pouvoir retrouver les photos par lieu, date ou… contenu rien qu’en tapant le mot-clé correspondant dans le champ de recherche. Et ça, c’est un gain de temps important pour retrouver une photo particulière noyée dans la masse.
iFixit dépouille le casque PlayStation VR, qui obtient 8 sur 10
14/10/2016
Le 17/10/2016 à 04h 21
Pour ceux que ça intéresse, d’après iFixit, c’est le SoC ARMADA 1500 PRO 4K qui est intégré au PSVR. En fait, il est capable de décoder de la vidéo HDR 4K à 60 images par seconde. C’est a priori non utile ici. D’après sa fiche technique, le SoC de Marvell intègre notamment un GPU Vivante GC3000. Ce n’est sans doute pas assez pour en faire un jeu next gen, mais peut-être suffisant pour faire quelques effets d’interpolation, par exemple pour déformer une ancienne image selon l’orientation de la tête, le temps qu’une nouvelle image 3D arrive depuis la console ?
Samsung ArtPC Pulse : un PC cylindrique et modulaire à 1 200 dollars
15/10/2016
Le 16/10/2016 à 22h 23
On attend avec impatience qu’un plaisantin (fortuné ; ou un concurrent malveillant ?) oublie malencontreusement sa tour dans un aéroport. Si en plus, il place un radio-réveil avec de gros chiffres par dessus… ça en est fini de Samsung. " />
Altice croque 5,21 % de SFR Group, dans les conditions de son OPE
14/10/2016
Le 16/10/2016 à 20h 20
Vous pouvez signaler des failles de sécurité à l’ANSSI, sous anonymat
13/10/2016
Le 16/10/2016 à 19h 30
Primaire de la droite et du centre : les conditions pour voter, comment y participer
13/10/2016
Le 13/10/2016 à 23h 06
Qu’en est-il du budget de campagne ? Les budgets de campagnes des candidats à la primaire, et le coût d’organisation des primaires font-ils ou ne font-ils pas partie du budget global de campagne des élections présidentielles, avec les limites légales que cela implique ? Si tel n’était pas le cas, ne serait-il pas pertinent d’enchaîner des primaires à foison (plusieurs tours, plusieurs régions, etc.) pour échapper à cette limite légale ?
Voiture autonome : en cas d’accident mortel, Mercedes-Benz préfère sauver le conducteur
12/10/2016
Le 12/10/2016 à 10h 40
En ce moment, je dévore la page Facebook Trolley problem memes, inspirés du dilemme du tramway que cherchent à résoudre, tant bien que mal, les ingénieurs de Mercedes.
(Au fait, pour réagir à la conclusion de l’article, j’ai bien une idée de qui devrait trancher, mais je garde la réponse pour moi, des fois que des ingénieurs ou clients de Mercedes lisent mon commentaire… S’il y avait une vie à sauver ici, ce serait la mienne ! " />)
Objets connectés : les réseaux LoRa se déploient en France, Sigfox dévoile son « Big Bang »
10/10/2016
Le 12/10/2016 à 02h 14
Medria supporte LoRa pour suivre les cheptels de bovins. OVH en parle dans ses études de cas (p. 98 et suivantes), avec jusqu’à “300.000 animaux connectés”, “700 millions [mesures faites et transmises] par mois” ou encore “120.000 SMS par mois”. Oui, en 2015, les utérus des vaches envoyaient déjà des SMS. " />
Le 11/10/2016 à 23h 30
Euh… c’est possible, je ne suis pas spécialiste du domaine. Je faisais référence à la tentative d’ARCHOS d’implanter des antennes pour objets connectés sur une base collaborative, chacun (en fait, non, pas chacun…) installant la sienne chez lui, plutôt qu’un opérateur qui déploie de grosses antennes.
Le 10/10/2016 à 22h 39
Quid d’ARCHOS ? Où en est-il avec son réseau LoraWAN ? Quel poids a-t-il sur ce marché des télécoms IoT ?
La lecture de l’article m’étonne : les opérateurs semblent viser en priorité la population. Or, j’aurais pensé que la couverture du territoire aurait été plus pertinente, au débit. En effet, les objets connectés s’installent aussi à la campagne, et ce, de manière industrielle. Désormais, les vaches peuvent chacune inclure un ensemble de capteurs, notamment pour déterminer les périodes de chaleur, propices à l’insémination artificielle. Il y a quelque vingt millions de bovins en France. Les fermes useraient donc de solutions IoT spécifiques ?
Revue de presse : Mafia III, KO technique à New Bordeaux
11/10/2016
Le 12/10/2016 à 00h 28
J’ignore ce qu’il en est du jeu, mais ses quelques défauts techniques sont si amusants que le jeu en deviendrait presque touchant.
D’autres « nouveaux » Galaxy Note7 auraient pris feu, des opérateurs arrêtent de le vendre
10/10/2016
Le 10/10/2016 à 21h 44
Peut-être serait-il pertinent d’abandonner les cycles annuels au profit de cycles bisannuels (tous les deux ans) ? Cela permettrait aux ingénieurs de créer une véritable valeur ajoutée par rapport au modèle précédent, plutôt qu’une énième itération de la même machine, aussi bonne soit-elle.
Je suis super content de mon Galaxy Note 3 vieux de trois ans passés, avec la batterie d’origine, et n’envisage pas de le changer avant qu’il ne claque définitivement. Bien sûr, je ne dirais pas “non” à quelque chose de plus avancé, mais rien de ce que j’ai pu voir ne rend mon modèle actuel totalement désuet. En fait, on en est loin, très loin. Il faut dire qu’il n’y a pas eu de technologie (matérielle) de “rupture” ajoutée aux modèles plus récents, juste des améliorations, certes non mineures, mais insuffisantes pour justifier un changement au prix fort.
Pour en revenir au sujet : vivement que Samsung trouve une solution définitive : des clients sont manifestement en danger.
Hadopi : 34 classements sans suite et 78 rappels à la loi connus
10/10/2016
Le 10/10/2016 à 20h 22
On pourra toujours râler contre la Hadopi, l’administration est bien là pour durer. Contre vents et marées. Quel que soit le gouvernement en place, et les promesses électorales. Bref, quoi qu’il arrive, et en dépit du bon sens, la Hadopi est là et continuera à l’être.
Du coup, essayons de voir le bon côté des choses.
Euh…
Hum…
Oh !
Cela nous permet de lire les excellents articles sur la Hadopi sur NextINpact ! (De là à dire que la Hadopi participe à l’essor de la presse indépendante de qualité… Bref.)
Oculus VR : le Touch en précommande à 199 dollars, des prérequis plus légers pour le Rift
07/10/2016
Le 09/10/2016 à 15h 51
Sait-on si les manettes Oculus Touch pourront être exploitées en dehors de la VR ? Cela peut en effet être un moyen d’acquérir un contrôleur différent des manettes traditionnelles, et si les jeux hors VR les mettaient à profit, cela permettrait là aussi des expériences ludiques intéressantes.
YouTube permet désormais d’indiquer clairement les contenus sponsorisés
05/10/2016
Le 09/10/2016 à 14h 49
Il existe aussi d’autres formes de financement, qui flirtent avec le mécénat. Patreon ou Tipeee permettent ainsi le financement de créateurs avec des contreparties avant tout symboliques, les créations financées étant souvent disponibles à tous.
J’ignore quel est le modèle économique idéal, mais la publicité semble avoir de nombreux inconvénients, autant sur la création de l’offre que sur son usage.