David Madore's WebLog: 2009-06

This WebLog is bilingual, some entries are in English and others are in French. A few of them have a version in either language. Other than that, the French entries are not translations of the English ones or vice versa. Of course, if you understand only English, the English entries ought to be quite understandable without reading the French ones.

Ce WebLog est bilingue, certaines entrées sont en anglais et d'autres sont en français. Quelques-unes ont une version dans chaque langue. À part ça, les entrées en français ne sont pas des traductions de celles en anglais ou vice versa. Bien sûr, si vous ne comprenez que le français, les entrées en français devraient être assez compréhensibles sans lire celles en anglais.

Note that the first entry comes last! / Notez que la première entrée vient en dernier !

Index of all entries / Index de toutes les entréesXML (RSS 1.0) • Recent comments / Commentaires récents

Entries published in June 2009 / Entrées publiées en juin 2009:

(samedi)

Quelques mots en bref

Je fais passer cette année encore des oraux de TIPE (de maths) du concours des ENS : ce sera un peu plus léger qu'en 2008 ou 2007 (mon co-examinateur a demandé à avoir moins d'heures pour des raisons personnelles, donc c'est l'autre jury qui prend la charge en plus), mais c'est quand même fatigant. Par chance, cette année, j'avais justement un jour de libre entre les oraux (qui ont lieu même le week-end) en ce dernier samedi de juin, donc j'ai pu aller à la gay pride marche des fiertés avec mon poussinet (qui, pour sa part, sortait tout juste d'un torticolis très torticolesque[#]). Et nous avons photographié plein de garçons mignons, mais je ne sais pas si les photos, prises par téléphone, rendront très bien.

Parce que j'ai un nouveau téléphone : non, pas celui dont je parlais il y a quelques jours (un HTC Touch dont mon papa ne voulait plus, et qui s'est avéré franchement insupportable à l'usage) mais un vraiment nouveau, un Android Developer Phone[#2] (je suis donc enregistré comme développeur Android, mazette !). Je dirai plus dans une (voire, des) entrées ultérieures ce que je trouve bien et pas bien avec ce gadget, mais c'est sûr que pour un geek c'est vraiment intéressant comme jouet. Je pense que je vais faire un peu de programmation Java cet été !

[#] À ce sujet, je ne sais pas vraiment pourquoi, mais j'adore cette photo d'un cochon d'Inde avec un torticolis. On trouve vraiment tout, sur le Web.

[#2] Le cours du dollar par rapport à l'euro est assez bas pour qu'il soit vraiment intéressant d'acheter ça : même en comptant les frais de port et de douane, ça revient finalement moins cher qu'un téléphone sensiblement équivalent, mais verrouillé, acheté en France. (L'intérêt principal du developer phone est qu'il est complètement déverrouillé.) Par ailleurs, la livraison a été très rapide (moins de 48h entre la commande en ligne et la réception du paquet, qui venait de l'Illinois, je trouve que c'est assez fort).

(mardi)

Jouons avec les phishers

Parfois, quand je reçois un mail de phishing (le dernier en date essayant de se faire passer pour un mail de chez Amazon.com pour me faire cracher un numéro de carte de crédit et d'autres informations invraisemblables[#]), je m'amuse (après avoir vérifié qu'il n'y avait aucun trou de sécurité récemment répertorié dans mon navigateur…) à suivre leur lien et leur fournir des informations fantaisistes mais vaguement plausibles. J'ai un générateur de numéros de carte VISA aléatoires[#2], donc je leur donne ça (avec un code CCV tout aussi aléatoire, et même un code PIN s'ils en demandent un[#3], etc.). Comme adresse, je mets celle de l'Élysée, ou de la DST

Je suppose que tout ceci n'a absolument aucun effet à part m'amuser, mais ça m'amuse toujours de m'imaginer que ça puisse en avoir.

[#] Précisément, il me renvoyait sur http://89.19.5.162/https://www.amazon.com/gpsign-in.htmlie=UTF8&email=&disableCorpSignUp/member-login=587544sdf545454sd547s45d45sd57s54d22525sd474f5g545gdf255522xz552255/gpsign-in.htmlie=UTF8&email=&disableCorpSignUp.html (si vous voulez voir ce que ça donne, copiez cette adresse dans votre barre de navigateur — je préfère éviter de faire un lien — et dépêchez-vous parce que j'imagine que ce genre de petite fraude ne dure jamais longtemps ; sinon, attendez l'offre suivante qui ne tardera pas à arriver dans votre boîte aux lettres).

[#2] Aléatoire mais vérifiant quand même la condition de validité la plus basique. Il y a une raison qui fait que ce genre de chose est utile : j'utilise des numéros de carte à usage unique. Malheureusement pour avoir un numéro à usage unique il faut communiquer au site de la banque le montant jusqu'auquel on autorise à prélever dessus ; or beaucoup de sites marchands ne vous donneront le montant final et définitif de votre commande (frais de port inclus) qu'après que vous aurez entré votre numéro de carte. Dans ces cas-là, je commence par entrer un numéro aléatoire pour pouvoir passer à l'étape suivante, et quand j'ai la confirmation finale de commande avec le montant définitif, je génère un numéro à usage unique pour ce montant, et je reviens en arrière pour mettre ce vrai numéro de carte à la place du numéro aléatoire.

[#3] Je suis quand même impressionné qu'il y a des gens qui consentent à donner leur code PIN de carte bancaire si on leur demande dans un formulaire ! J'aurais espéré que le simple fait de demander ça soit tellement énorme comme preuve de fraude que du coup le phisher obtiendrait dix fois moins de réponses à son formulaire. Soit ces phishers sont stupides (ce qui est probable, en fait), soit les gens sont encore plus naïfs que je l'imagine.

(lundi)

Daisy, la peluche anti-stress

[Photo de peluche]Je voulais vérifier que j'arrivais à transférer des données depuis mon téléphone à la con (ce qui, soit dit en passant, marche assez mal), alors j'ai pris une photo de la peluche que je n'avais pas encore montrée sur ce blog : je vous présente Daisy, la vache-bouboule anti-stress et anti-anxiété (ici sur un lit chez mes parents).

Le jour (entre août et octobre 2007, je ne sais plus exactement quand) où mon poussinet est rentré en me disant qu'il avait acheté une nouvelle peluche, j'ai fait une mine sceptique ; et puis il m'a montré cette bestiole toute souriante et j'ai immédiatement craqué.

Voilà, c'était l'entrée pour perdre le vague semblant de sérieux qu'il pouvait rester à ma réputation. ☺

(dimanche)

Le World Wide Web : pour combien de temps World Wide ?

Le Web a été modelé sur une idée assez simple : un ordinateur (serveur) a des données, un autre (client) veut en voir une partie, le client envoie une requête au serveur pour demander telle ou telle page, le serveur les envoie, fin de l'histoire. Et au niveau économique, chacun paie pour la connexion de son ordinateur à une sorte d'espace commun qu'est l'Internet : cet espace commun est neutre en ce sens que les données sont acheminées sur le principe du best effort, sans regarder (pour déterminer l'effort ou la bande passante) d'où elles viennent ni à qui elles sont destinées ni ce qu'elles contiennent. C'est un modèle élégant et simple, mais menacé pour toutes sortes de raisons.

Il n'y a pas besoin que je commente sur le filtrage par serveur, côté client, où une autorité de censure quelconque (qu'elle ait prérogative de puissance publique ou qu'elle soit simplement une forme d'autocensure des fournisseurs d'accès), située du côté du client, décide de bloquer l'accès à certains sites. Tout le monde sait que ce filtrage existe en Chine ou en Iran : il existe bien sûr aussi en France, même s'il prend une forme beaucoup moins envahissante, et même si les gens aiment bien se voiler la face en se disant, oui mais chez nous c'est différent ; mais dans tous les cas, le filtrage prétend toujours protéger l'internaute (avec toutes ces bonnes intentions desquelles le chemin de l'enfer est pavé).

Mais il existe aussi, de plus en plus, du filtrage par client, côté serveur ; et cette fois, les bons sentiments ne sont pas moraux, ils sont plutôt économiques (ou parfois juridiques, mais le juridique est sans doute plutôt un prétexte pour l'économique). Il ne concerne pas tellement les pages texte simples (celles qu'on pourrait retrouver, par exemple, sur la copie de sauvegarde du Web) mais plutôt les contenus riches et/ou interactifs dont on est devenu très friands depuis l'abandon des pages à paillettes des années '90. Pourquoi diable un site Web a priori public voudrait-il limiter les accès qu'il autorise ? Tout simplement parce que la bande passante coûte cher : l'idée de la neutralité de l'Internet est de plus en plus théorique et distante, maintenant les fournisseurs d'accès ont tendance à dire aux fournisseurs de contenu, si vous voulez que nos internautes aient accès à vos contenus, il va falloir nous payer, ou bien, si les rapports de force sont inversés (si le fournisseur de contenu est, par exemple, YouTube, sans l'accès auquel un accès Internet sera bien moins intéressant), ce sera le contraire, ce sera au fourisseur d'accès de payer le fournisseur de contenu. Mais dans les deux cas, on abandonne l'idée du best effort, l'idée que l'un apporte la requête, l'autre fournit la réponse, et tout le monde se connecte grâce à cet espace commun et neutre qu'est l'Internet. À la place, on se demande, notamment, si le client vient d'un pays assez riche pour que ce soit intéressant de servir la requête.

Il aurait sans doute été préférable que les protocoles de l'Internet eussent été conçus pour que genre de filtrage fût impossible. Malheureusement, une fois que le filtrage par pays a été « découvert », il s'est répandu comme les lapins en Autralie.

Un exemple concret : vous venez d'Europe (ou peut-être seulement de certains pays d'Europe, je ne sais pas), vous essayez de regarder l'émission américaine The Daily Show ; vous allez donc sur leur site Web, vous cliquez sur full episodes, et là vous recevez le message d'« erreur » suivant : Sorry. Full Episodes of The Daily Show are not available in your area. L'euphémisme insultant not available signifie on ne veut pas de vous, espèce de pouilleux. L'argument avancé est que les questions de droits pour une diffusion mondiale sont trop complexes. Je ne crois qu'à moitié que ce soit effectivement une question légale, et en tout cas il est certain qu'il y a un problème économique sous-jacent. Les spectateurs hors des États-Unis n'intéressent pas du tout les producteurs de cette émission car ils n'apportent essentiellement pas de bénéfices publicitaires — pour payer pour l'émission et la bande passante nécessaire pour la diffuser, justement.

Bon, on peut certainement vivre sans The Daily Show, même s'il y a une certaine ironie à la contradiction entre cette façon de procéder et les opinions politiques de l'émission ! Ce sera un peu plus triste quand YouTube, MySpace, Facebook et Twitter seront interdits aux Indiens parce qu'ils seront trop pauvres et ne consommeront pas assez pour rapporter assez en publicité aux gérants de ces sites. Et ce jour viendra forcément (même s'il n'est pas clair qu'il vienne avant le jour où ces sites précis seront tombés dans l'oubli ; mais si ce n'est pas eux, ce seront leurs successeurs) : si pour l'instant on fait mine d'aider les Iraniens dans leur possible révolution, c'est sans doute surtout parce que des Américains aiment l'idée d'utiliser le même site Web qu'un site qui peut servir à vaincre un régime oppressif, ou quelque chose de ce genre.

Et le jour où Google décidera que (après avoir coupé YouTube) ça ne sert à rien de fournir un moteur de recherche à une longue liste de pays, là, vraiment, ce sera très ennuyeux. Là je suis plus prêt à croire que ça n'arrivera pas (ou en tout cas, pas avant un temps où de toute façon le Web aura complètement changé d'aspect pour des raisons que je ne peux même pas commencer à imaginer), parce que l'économie d'un moteur de recherche est un peu différente de celle d'un fournisseur de vidéos. Mais la possibilité est quand même inquiétante. Une sorte de contrepoids de la délocalisation du travail.

La réponse à cette menace peut prendre plusieurs formes. S'engager en masse à quiter Facebook le jour où le contenu ne sera plus le même pour le monde entier ? Ce serait bien, mais je doute que beaucoup de gens s'y tiennent vraiment, et pour commencer c'est un peu difficile à vérifier (et à faire passer l'information). The Onion Router ? Peu pratique, trop lent…

Il serait temps que des associations mondiales de consommateurs et d'internautes existassent.

(vendredi)

Petites magouilles politiques iraniennes

Ah, un petit jeu de pouvoir comme je les aime. Quatre personnages principaux dans l'histoire : Maḥmūd ʾAḥmadīnežād (le président sortant, et apparemment rentrant aussi), ʿAlī Ḥoseynī Ḫāmenehʾī (le Guide suprême, aka celui-qui-est-au-dessus-du-président), Mīr-Ḥoseynī Mūsavī Ḫāmeneh (le challenger) et, celui qu'il ne faut pas oublier, ʿAlī ʾAkbar Hāšemī Rafsanǧānī[#] (l'ancien président et maintenant éminence grise du régime). Plus un cinquième, l'opinion publique iranienne. Quant à ce que veut celle-ci, je pense qu'on peut tenir pour acquis que, dans des élections libres, elle aurait élu Mūsavī (enfin, des élections libres entre les mêmes candidats, parce que peut-être que dans des élections vraiment libres elle aurait élu quelqu'un de complètement différent). Je ne sais pas si elle a élu Mūsavī : The Guardian le suggère prudemment, mais le Guide suprême a fait facétieusement remarquer aujourd'hui que c'était quand même difficile de frauder onze millions de bulletins (il est possible qu'il ait dit ça sincèrement : soit qu'il ait lui-même été trompé, soit que les chiffres officiels soient moins mensongers que ça car, après tout, l'intimidation marche parfois aussi bien que la fraude pour truquer les élections).

Ce que veulent ʾAḥmadīnežād et Mūsavī est raisonnablement clair, comme il est raisonnablement clair qu'ils ne s'aiment pas. Ce que veulent les deux autres, par contre, est un peu plus subtil (au-delà du fait que tout le monde veut le pouvoir, mais ça c'est juste la nature humaine). Ḫāmenehʾī est le grand chef au-dessus du chef, mais il n'est pas tout-puissant comme son prédécesseur, le fondateur du régime, l'était : il doit donc s'appuyer sur d'autres gens, et apparemment il a trouvé qu'ʾAḥmadīnežād était quelqu'un de bien pour ça. D'un autre côté, Rafsanǧānī, lui, si je comprends bien, il n'aime pas trop ʾAḥmadīnežād ; or Rafsanǧānī, justement, non seulement il est un poids lourd politique (et immensément riche), mais en plus il est président d'un conseil important et surtout d'une assemblée qui ne sert en gros qu'à une chose, c'est à contrôler, et éventuellement révoquer, le Guide suprême (autant dire qu'elle ne sert à rien, mais l'éventualité qu'elle puisse servir doit être une menace pas totalement rassurante pour Ḫāmenehʾī), et cette dernière assemblée n'a jamais eu autant de membres modérés que depuis les dernières élections en 2007. Mais Rafsanǧānī (qui est un stratège incontestable) doit forcément connaître le célèbre mot d'Aaron Nimzowitsch selon lequel une menace est plus forte que son exécution : je ne crois pas une seule seconde qu'il obtienne, ni même qu'il agisse pour obtenir, le départ de l'actuel Guide suprême.

D'un autre côté, il est un peu étonnant que Ḫāmenehʾī soutienne à ce point ʾAḥmadīnežād malgré à la fois cette menace et celle, également peu vraisemblable mais sans doute tout de même désagréable, d'une révolution, mais surtout malgré les avantages qu'il y aurait pu y avoir pour lui à apparaître comme loin au-dessus de la mêlée : car même si c'est l'autre qui devient président, lui sera toujours Guide suprême, et il est peu probable que les choses évoluent sur ce point. Plusieurs possibilités : soit il est plus faible qu'on le croit et il a vivement besoin de garder le président sortant, soit il est plus têtu qu'un bon homme de pouvoir devrait l'être, soit il est vraiment sûr de son jeu. En tout cas, il a fait monter les enchères. La référence à Rafsanǧānī (comme pilier du régime) dans son discours d'aujourd'hui laisse penser (c'est ce que la BBC suggère) qu'ils tricoteront, ou ont tricoté, un petit arrangement entre eux dont Mūsavī et l'opinion publique iranienne (en tout cas, ceux qui soutenaient Mūsavī et ont voté pour lui) seront les perdants ; et il est mlaheureusement difficile de croire qu'ils pourront gagner quelque chose, en fait, mais la suite des événements sera intéressante à observer.

Je note toutes ces choses pour des œuvres littéraires futures éventuelles.

[#] J'en profite pour indiquer les translittérations (j'espère !) correctes de leurs noms (selon DIN 31635 parce que même si en général je suis les normes ISO, en l'occurrence ISO 233 n'a vraiment pas l'air terrible pour le persan). Et j'en profite pour râler contre les gens qui ne le font pas : à l'heure où Unicode est partout, je comprends qu'on veuille éviter d'écrire les noms en alphabet arabe, mais c'est un peu ridicule d'écrire Ahmadinejad et Rafsanjani, de sorte qu'on ne voit pas que le ‘j’ n'est pas le même dans les deux mots (qu'on ne prétende pas que les petits zigouigouis induisent les lecteurs en erreur : de toute façon, sans zigouigouis, j'ai remarqué que les Français prononcent Amadinedjad, alors bon, Amadinezad ce ne sera pas plus faux).

(jeudi)

Fragment littéraire gratuit #121 (couleurs)

La fenêtre panoramique, au centre, s'ouvre sur un balcon, derrière lequel on voit se dérouler le paysage : vert sombre les jardins qui entourent la base de la tour, grise la ville dont elle marque le milieu et, au-delà du port, une mer impossiblement turquoise sous un ciel légèrement ocre. Sur la gauche, devant le mur beige, le magicien Hexar, vieillard à la barbe argentée, de bleu drapé, regarde en direction de l'Empereur, sans qu'on sache exactement si c'est le souverain ou le jeune homme qui retient son attention. À l'opposé, un soldat du palais, au garde-à-vous, sur sa tunique amarante le blason sable et or de la maison. Devant l'ouverture, l'Empereur, seul personnage assis, vêtu de pourpre ; il regarde dehors, si bien qu'on ne voit pas son visage, seulement ses mèches noires descendant sur sa nuque blanche. Entre le monarque et le garde, le favori, qui doit avoir vingt ans ; il n'a sur lui qu'un pagne cyan, qui tranche avec sa peau caramel. À moitié cachés par des cheveux châtain clair, ses yeux céladon fixés sur son amant laissent échapper une larme. Transparente.

(jeudi)

Fragment littéraire gratuit #120

Je ne pus m'empêcher de sourire légèrement en admirant le mouvement d'Invar quand elle me tendit l'aquarelle. C'était dans cette grâce incongrue et presque effrontée avec laquelle elle exécutait les gestes les plus anodins que je croyais la voir se trahir : était-il concevable qu'on ne perçût pas combien la majesté naturelle de toutes ses manières dénonçait le mensonge du masque qu'elle affectait ? À quel point ma connaissance de son secret influençait-elle mon regard ? Je devais me rendre à l'évidence : personne n'avait remarqué ce qui me paraissait criant, et ce n'était pas ainsi que j'avais moi-même appris la vérité. Après tout, l'étrangeté de son nom avait pu m'évoquer un alliage de métaux.

Le tableau portait uniquement l'indication du nom et des dates de l'artiste : Franklin Carmichael (1890–1945). Aucun titre n'était précisé. La solitude de ce lac, et le feuillage rouge et or qui l'entouraient, me rappelèrent confusément une image d'un rêve que j'avais fait autrefois.

Le lac du vieux castor, commenta Invar, ou peut-être posait-t-elle une question.

Encore un mystère ?

Non, plutôt une réponse, mais dont il s'agit encore de trouver la question.

(mercredi)

Mon nouveau téléphone (ou presque — ou pas)

J'ai déjà dû raconter que mon père est dans le genre technogadgetophile impulsif qui achète tout ce qui lui passe sous les yeux (comme en témoignent chez mes parent les tiroirs entiers remplis de webcams). Il y a un certain temps, il s'était acheté un téléphone à écran tactile, que j'avais pris de loin pour un iPhone (mon père m'en avait fait une description confuse) et qui est en fait un HTC Touch. Il a ensuite décidé qu'il n'en voulait plus (notamment à cause de l'autonomie exécrable et de problèmes d'utilisabilité). Comme mon propre téléphone mobile, nettement moins sophistiqué, commençait à devenir franchement inutilisable à force de touches qui se mettaient à marcher de moins en moins (comme la touche flèche haut, ce qui est gênant), je me suis dit qu'un mauvais téléphone à écran tactile vaudrait toujours mieux qu'un téléphone basique dont le clavier est mourant, et j'ai récupéré la bestiole (que mon poussinet a trouvé pour moi comment désimlocker).

Je ne dirai pas que j'y ai perdu au change, ce truc a bien quelques fonctions intéressantes (pouvoir gérer le Wifi, ce n'est pas mal, et puis le navigateur Web, fût-il Pocket IE, est toujours plus pratique que ce que j'avais sur le précédent). Mais question ergonomie, j'ai rarement vu quelque chose d'aussi pourri : outre que le principe même de l'écran tactile me semble assez agaçant (je ne sais pas pourquoi les gens trouvent ça génial), comment peut-on aimer ce Windows Mobile ? Toutes les options de configuration sont cachées dans un labyrinthe d'icônes et d'onglets organisés sans aucune logique, il a fallu à mon poussinet et à moi un temps fou pour deviner où entrer les paramètres de connexion de données GPRS/Edge, ou encore comment choisir ou activer une connexion Wifi. Tout est, évidemment, en français-mal-traduit et il n'y a aucun moyen de changer de langue (la première chose que je fais sur un téléphone, normalement, c'est le mettre en anglais où au moins on a l'impression de ne pas avoir affaire à des bribes de phrases mises côte à côte par quelqu'un dont la langue maternelle était sans doute le klingon).

Mais le pire, ce sont les méthodes d'entrée (c'est-à-dire, comment taper des SMS, par exemple, ou toute forme de texte) : le téléphone en propose six, toutes plus pourries les unes que les autres. L'une fait apparaître en bas de l'écran un clavier imitant la disposition d'un clavier d'ordinateur : ça me conviendrait à peu près, si ce n'est que le clavier est azerty, et qu'il n'y a apparemment aucun moyen d'en changer la langue — outre que je déteste en soi le layout azerty (sur les ordinateurs, je tape toujours en qwerty US), je n'ai vraiment pas envie de faire un shift pour taper le moindre chiffre. Une autre fait apparaître un clavier touch (je ne sais pas ce que c'est censé vouloir dire : c'est eux qui disent ça) qui imite encore la disposition d'un clavier d'ordinateur mais où, cette fois, les touches sont regroupées deux par deux — on a le choix entre appuyer deux fois sur la touche pour choisir la deuxième lettre ou bien utiliser un dictionnaire du style T9 ; cette fois, on peut le mettre en qwerty, mais malheureusement uniquement avec un dictionnaire anglais (or mes SMS, pour leur immense majorité, sont écrits en français). Une troisième méthode d'entrée fait apparaître un pavé semblable aux touches numériques d'un téléphone mobile non tactile : là aussi, on peut entrer une lettre en répétant la pression sur une touche ou en utilisant un dictionnaire T9 — c'est encore ce que j'ai trouvé le moins mauvais. Les trois autres méthodes d'entrée m'ont l'air absolument identiques : elles se basent sur la reconnaissance de caractères tracés au stylet sur l'écran tactile (je ne sais pas s'il y en a trois pour faire joli, ou parce qu'il y a des différences subtiles dans la forme des lettres à tracer ou dans la façon dont on est censé s'en servir). Ce truc est à peu près inutilisable : on perd son temps à refaire douze fois le dessin de la lettre avant que le mobile accepte de reconnaître celle qu'on voulait (et il décide de reconnaître une lettre dès qu'on lâche le stylet, alors je ne comprends même pas comment on est censé arriver à dessiner, disons, un ‘D’ : il me reconnaît à chaque fois les lettre ‘LY’, la première pour la barre verticale et la seconde pour le ventre du ‘D’).

Mon poussinet, qui a, lui, un HTC Magic (et ça ça a l'air plutôt bien, comme téléphone), se moque de moi.

(mardi)

Comment les processeurs se partagent la mémoire

Ça fait partie de ces questions dont je me suis souvent dit un jour, j'essaierai de comprendre ça : comment, sur les ordinateurs modernes — dont le moindre PC a maintenant deux ou quatre cœurs travaillant en parallèle —, l'accès à la mémoire est-il présenté aux processeurs ? Quelle est la sémantique des opérations ?

La vision idéale, ce serait de croire que quand un processeur écrit une donnée en mémoire, cette donnée peut instantanément être lue par tous les processeurs (lui-même comme les autres) : autrement dit, si un processeur écrit une valeur v à l'emplacement x à l'instant t et qu'un autre processeur, à un instant t′>t, lit la valeur à cet emplacement x, alors c'est bien v qui sera lue (sauf si une autre écriture a eu lieu entre temps, bien sûr) — c'est la vision bien rassurante d'un monde totalement ordonné par le temps, et on appelle ça le modèle de cohérence stricte (ou strict, parce que c'est peut-être le modèle qui l'est). En réalité, le temps, on ne sait pas vraiment ce que c'est, l'exécution d'une instruction par un processeur est quelque chose qui est étalée sur un long intervalle, donc ça n'a pas vraiment de sens, mais on peut au moins proposer une vision abstraite de la même chose, le modèle de cohérence séquentielle (Lamport, 1979) : la mémoire est dite séquentiellement cohérente par rapport à un système multiprocesseur lorsqu'il existe une façon d'ordonner totalement les instructions exécutées par tous les processeurs de façon cohérente avec l'ordre d'exécution (l'ordre de programme) sur chaque processeur séparément, et de façon que chaque lecture en mémoire (par n'importe quel processeur) renvoie le résultat de la plus récente écriture — pour cet ordre total — qui y a été faite (par n'importe quel processeur, le même ou un autre). Autrement dit, la cohérence séquentielle signifie qu'on peut s'imaginer que les instructions exécutées par les différents processeurs s'exécutent dans un certain ordre global (elles ne sont jamais exactement simultanées, bien sûr), et tout se passe comme si les accès à la mémoire étaient faits par rapport à cette sérialisation. Si on n'a jamais réfléchi à la question, ça peut paraître tellement évident qu'on n'y pense même pas.

(samedi)

Qui a 134 milliards de dollars dans sa valise ?

Cette histoire est complètement rocambolesque : les douanes italiennes ont arrêté deux Japonais qui essayaient de passer la frontière entre l'Italie et la Suisse avec, dans un double fond d'une valise, la somme de 134 milliards de dollars en bons du trésor américains (249 de 500M$ et 10 de 1G$). Après vérification, il semble que ces bons soient faux (la série n'existe même pas), ce dont on pouvait se douter (aucun individu n'est aussi riche, que je sache : la somme représente à peu près autant que les avoirs de la Russie en bons du trésor américains), et ce qui doit décevoir les douanes italiennes (elles auraient récupéré un paquet de milliards en amende pour absence de déclaration). Mais j'ai quand même du mal à comprendre qui voudrait faire des faux d'une telle ampleur, et dans quel but. Un faux monnayeur, normalement, il fait plutôt des billets de 50€ ou 100$, pas de cinq cents millions !, parce que c'est quand même difficile à écouler. Quelqu'un suggérait que c'était peut-être une manœuvre pour déstabiliser le dollar. Ou un scam du type nigérian : mais les spams de ce genre, ils vous font miroiter des sommes de quelques centaines de millions de dollars, pas des centaines de milliards, pour vous en promettre quelque chose comme 1% ou 10%, parce qu'il faut que ça reste un peu crédible — je ne comprends pas comment ça peut être rentable d'essayer de faire croire à des sommes aussi gigantesques. Remarquez, j'avais déjà signalé le cas d'un type qui avait essayé d'obtenir qu'on lui rende la monnaie sur un billet (évidemment faux !) de un million de dollars.

Enfin, j'aurais bien aimé voir la tête des douaniers quand ils ont ouvert le double fond ! Et, à vrai dire, j'aimerais bien voir à quoi ressemble un bon du trésor américain de cinq cents millions de dollars (pas zimbabwéens).

(jeudi)

HADOPI rejetée, mais il y a un mais

On ne peut que se féliciter de cette décision et espérer que contrairement à la mésaventure précédente de cette loi, il n'y ait pas de nouveau soubresaut de sa part (remarquez qu'il reste des choses pas forcément idiotes dans la loi : estampiller correctement les endroits où on peut télécharger des contenus en respectant les lois sur le droit d'auteur, c'est a priori une bonne chose) ; il y avait de toute façon d'autres armes possibles pour faire reconnaître le droit d'accès à Internet comme un droit essentiel (l'amendement 138 du paquet Télécoms, par exemple, ou pourquoi pas la CEDH), mais une décision du Conseil constitutionnel a le mérite de bien remettre les choses en ordre au niveau du droit nationnal.

Par contre, il y a un bout qui me déplaît énormément dans la décision, c'est le ¶13 (les termes mis en relief le sont par moi) :

Considérant que la propriété est au nombre des droits de l'homme consacrés par les articles 2 et 17 de la Déclaration de 1789 ; que les finalités et les conditions d'exercice du droit de propriété ont connu depuis 1789 une évolution caractérisée par une extension de son champ d'application à des domaines nouveaux ; que, parmi ces derniers, figure le droit, pour les titulaires du droit d'auteur et de droits voisins, de jouir de leurs droits de propriété intellectuelle et de les protéger dans le cadre défini par la loi et les engagements internationaux de la France ; que la lutte contre les pratiques de contrefaçon qui se développent sur internet répond à l'objectif de sauvegarde de la propriété intellectuelle ;

Comprendre : les droits relevant de la propriété intellectuelle sont officiellement assimilés au droit de la propriété, donc protégés par la Constitution (j'ignore si c'est la première décision qui le dit, mais c'est dit avec une clarté dangereuse). Autrement dit, la rhétorique fallacieuse qui consistait à essayer de confondre propriété intellectuelle et propriété matérielle — rhétorique qui commence avec l'utilisation même du terme propriété intellectuelle (oxymore absolument scandaleux qu'on nous force à avaler sans y réfléchir) — donc l'échange d'informations propriétaires et du vol ou de la contrefaçon, cette rhétorique a bien porté ses fruits. La propriété matérielle doit être protégée car celui qui se l'approprie de façon illégitime prive l'autre de son bien : dans le cas de cette censée propriété intellectuelle, il s'agit d'un hypothétique manque à gagner — je veux bien qu'on cherche parfois à le dédommager, mais je ne veux pas que ce droit acquière le statut de droit fondamental à valeur de constitutionnalité.

Que les droits d'auteur soient, dans une certaine mesure, protégés, cela ne me choque pas (par exemple, qu'on prélève des taxes sur les abonnements Internet pour financer la création culturelle, cela m'agacerait peut-être, mais cela n'aurait rien d'intrinsèquement scandaleux ; qu'un artiste ait un certain degré de contrôle sur les reproductions de ses œuvres, cela peut très bien se défendre). Mais ce que je répète à chaque fois, c'est que la malhonnêteté commence le jour où on dit que l'auteur est propriétaire de ses œuvres au lieu de lui reconnaître un droit de paternité. Le fait d'avoir engendré des enfants ne donne pas, sur eux, un droit de propriété : on trouve normal que les parents aient un certain contrôle sur leurs enfants mineurs, il me semble aussi normal qu'un artiste en ait sur ses œuvres pendant une durée limitée ; si on suggérait, de nos jours, de considérer que les enfants sont la propriété de leurs parents, cela choquerait. L'idée de propriété intellectuelle (par opposition à droit d'auteur et paternité intellectuelle) devrait choquer pour la même raison.

(Passez les mèmes, s'il vous plaît !)

Bref, je me réjouis de voir le Conseil constitutionnel assimiler le droit d'accès à Internet à un droit fondamental, mais je suis très chagriné qu'il reconnaisse la même chose pour le droit d'auteur (surtout, de nouveau, pour l'assimiler au droit de propriété, ce qui n'a pas de sens).

(jeudi)

Corrélations pays/groupe au parlement européen

Maintenant que les résultats des élections du parlement européen sont tombées, on peut les soumettre à plein de number crunching rigolo. Notamment, une chose que j'aimerais arriver à représenter correctement, c'est la corrélation entre les pays et les groupes politiques : à savoir, exprimer pour quels pays et quels groupes il y a plus, ou au contraire moins, de députés européens de ce pays et de ce groupe que ce qu'on attendrait en connaissant seulement le nombre de députés de ce pays et de ce groupe.

C'est un exercice un peu difficile, pour ne pas dire impossible, pour plusieurs raisons : d'abord, parce que les compositions des groupes politiques du nouveau parlement ne sont — évidemment — pas encore connues (et il y a un certain nombre de cas de réelle incertitude, la plus importante concernant la création ou non d'un groupe de conservateurs eurosceptiques, le Mouvement pour la réforme européenne, qui naîtra à condition que les Conservateurs britanniques trouvent des alliés dans six autres pays pour les y aider). Ensuite, parce que les nombres sont petits (il y a cinq eurodéputés maltais, alors allez donner un sens au fait qu'ils aient plus ou moins tendance que la moyenne européenne à adhérer à tel ou tel groupe…). Enfin, bien sûr, les groupes politiques sont moins au parlement européen qu'ailleurs des reflets fiables des tendances politiques réelles des eurodéputés (même s'il est faux de penser, comme certains se l'imaginent, que la discipline de groupe n'existe pas : on constate qu'il y a réellement une corrélation statistique forte dans les votes au sein d'un groupe, et que le groupe prédit beaucoup mieux le profil de vote d'un député que son pays d'origine). Bref, les chiffres ci-dessous sont totalement dénués de sens : mais l'absence de sens ne m'a jamais empêché de faire des calculs, donc je ne vais pas me priver.

Ce que je calcule ci-dessous, ce sont les corrélations statistiques entre les informations tel député est de tel pays et tel député est de tel groupe politique (dans des prévisions raisonnables sur la composition des groupes au nouveau parlement, essentiellement celles de predict09.eu). Quand un nombre (pour telle ligne et telle colonne) est positif, ça signifie que les députés de ce pays ont plus que la moyenne des députés européens tendance à adhérer à ce groupe (ou, de façon équivalente, que les membres de ce groupe ont plus que l'ensemble des députés européens tendance à venir de ce pays !), tandis que si le nombre est négatif, cela signifie une corrélation inverse. Une corrélation parfaite (un groupe constitué uniquement de députés d'un certain pays, et de tous les députés de ce pays — ce n'est évidemment pas possible) serait indiquée par le nombre 1, tandis qu'une anticorrélation parfaite (un groupe ne comportant aucun député d'un certain pays, mais tous les députés de tous les autres pays — ce qui serait tout aussi absurde) serait indiquée par le nobmre −1. Les cases sur fond gris indiquent une absence d'eurodéputés du groupe en question pour le pays en question (la corrélation est donc forcément négative !, mais pas pour autant −1 puisque pour ça il faudrait aussi que le groupe regroupât tous les députés de tous les autres pays).

GUE/GVNSOCVerts/ALEADLEPPEMREI/Dn.ins.%
AT−0.034+0.014−0.006−0.056−0.001−0.045+0.106+0.0622.3%
BE−0.039−0.011+0.048+0.061−0.031−0.022−0.036+0.0463.0%
BG−0.034−0.007−0.042+0.086−0.001−0.045−0.032+0.0622.3%
CY+0.124−0.018−0.024+0.015−0.005−0.027−0.019−0.0180.8%
CZ+0.113+0.026−0.047−0.063−0.098+0.215−0.036−0.0363.0%
DK+0.020+0.017+0.046+0.048−0.078+0.037−0.028−0.0271.8%
EE−0.020−0.018−0.024+0.109−0.036−0.027−0.019+0.0590.8%
FI+0.020−0.031+0.005+0.081−0.035−0.039−0.028+0.0791.8%
FR+0.015−0.045+0.166−0.033+0.041−0.096−0.045+0.0049.8%
DE+0.065−0.020+0.115+0.007+0.055−0.115−0.081−0.08013.5%
GR+0.075+0.063−0.016−0.063−0.014−0.051+0.045−0.0363.0%
HU−0.039−0.029−0.047−0.063+0.119−0.051−0.036+0.0873.0%
IE+0.023−0.001−0.035+0.088−0.006−0.038−0.027−0.0261.6%
IT−0.072+0.039−0.089−0.019+0.079−0.096+0.140−0.0679.8%
LV−0.023−0.001+0.024+0.003−0.051+0.115−0.022−0.0211.1%
LT−0.028−0.001−0.035+0.021−0.006+0.042−0.027+0.0291.6%
LU−0.020−0.018+0.036+0.015+0.027−0.027−0.019−0.0180.8%
MT−0.018+0.066−0.022−0.030+0.007−0.024−0.017−0.0170.7%
NL+0.030−0.058+0.039+0.073−0.062−0.055+0.037+0.1163.4%
PL−0.059−0.071−0.073−0.098+0.114+0.222−0.056−0.0556.8%
PT+0.151+0.026−0.047−0.063+0.036−0.051−0.036−0.0363.0%
RO−0.048+0.039−0.058+0.024+0.030−0.063−0.045+0.0574.5%
SK−0.030+0.040−0.036−0.048+0.029−0.039−0.028+0.0791.8%
SI−0.022+0.007−0.026+0.052+0.015−0.029−0.020−0.0201.0%
ES−0.034+0.103−0.030−0.047+0.058−0.079−0.056−0.0556.8%
SE+0.007+0.009+0.027+0.053−0.026−0.046−0.033+0.0132.4%
GB−0.051−0.056+0.002+0.038−0.246+0.345+0.233+0.0049.8%
%4.6%25.4%6.8%11.5%35.7%7.9%4.1%3.9%(100%)

(mercredi)

Élections à la proportionnelle : illustrations

Quelques illustrations pour rendre plus claire mon entrée précédente : dans chacun des diagrammes suivants, on a 12 sièges à répartir à la proportionnelle entre 3 listes ; le triangle représente les différentes proportions de voix possibles entre ces trois listes (les sommets représentent l'unanimité pour une des listes et 0 voix pour les deux autres, les côtés du triangle représentent les répartitions où une liste a 0 voix, et plus généralement les nombre de voix recueillies par les trois listes sont proportionnels aux distances aux trois côtés). Les (centres des) 78 gros points de couleur claire marquent les endroits où on a une représentation proportionnelle exacte (par exemple, le point jaune au milieu de la 3e ligne de points en partant du haut — celle qui a trois points — représente une répartition où une liste a exactement 10/12=5/6 des voix et les deux autres chacune 1/12 ; tandis que le point blanc au centre exact du triangle représente la répartition où chaque liste a exactement 4/12=1/3 des voix). Enfin, les régions de couleur qui divisent le triangle représentent chacun une configuration possible des sièges dans l'assemblée : la région marque donc l'ensemble des répartition de votes pour lesquelles le mode de scrutin considéré attribue cette configuration des sièges à l'assemblée. Par exemple, la région jaunâtre vers le sommet supérieur du triangle (celle qui contient le point jaune précédemment mentionné) représente les répartitions possibles des voix pour lesquelles le mode de scrutin représenté attribuera 10 sièges sur 12 à une liste et 1 siège à chacune des deux autres. Comme a priori on veut que la représentation proportionnelle donne à l'assemblée le nombre de sièges entiers exact évident si les voix sont dans des proportions exactes en 12e, évidemment, chaque région contient un et exactement un des points marqués (les exceptions étant si on ne permet pas à une liste d'obtenir zéro sièges, dans la méthode de Huntington-Hill).

[Diagramme méthode de Hare-Niemeyer]Dans le cas de la méthode du plus fort reste de Hare-Niemeyer/Hamilton, les régions sont de bêtes hexagones réguliers, centrés sur les points de représentation exacte, chaque répartition de votes étant envoyée sur la configuration de l'assemblée correspondant au point de représentation exacte métriquement le plus proche (ou, si l'on veut, il s'agit du diagramme de Voronoï des points de représentation exacte). C'est pour cette raison que la méthode est assez naturelle et intuitive. Notons que les hexagones au bord du triangle sont tronqués (ils n'ont donc pas la même aire que les autres) : si on tire uniformément au hasard la répartition des votes, on a moins de chances de tomber sur une situation où la configuration de l'assemblée ne donnera aucun siège à une liste que pour les autres configurations.

(mardi)

Comment faire une élection à la proportionnelle

Si on a N sièges d'une assemblée à répartir de façon proportionnelle entre r listes qui ont obtenu des proportions p1,…,pr des suffrages exprimées dans une élection, il y a plusieurs façons de procéder. (Je parle de sièges à répartir entre des listes dans une élection, mais c'est un problème tout à fait général : on peut vouloir attribuer n'importe quoi de non fractionnable entre n'importe quelle sorte d'entités de façon proportionnelle à n'importe quelles grandeurs pi.) Évidemment, lorsque N a le bon goût d'être un diviseur commun de p1,…,pr (c'est-à-dire que chaque N·pi soit un entier), les choses sont faciles : on attribue N·pi sièges à la liste i, et c'est tout (ensuite, il y a éventuellement la question de savoir quels sièges on attribue ou à qui sur la liste, mais je ne veux pas parler de ça ici : normalement les sièges sont interchangeables et on choisit juste les premiers de la liste). Évidemment, cette coïncidence numérique n'arrive jamais. On peut au moins commencer par attribuer à chaque liste la partie entière (c'est-à-dire, l'arrondi à l'inférieur, noté :) ⌊N·pi⌋, du nombre en question, mais il reste ensuite des sièges à répartir. Comment fait-on pour choisir à qui les donner ? Il y a différentes méthodes pour ça, qui ont des propriétés mathématiques et/ou politiques différentes, et qui sont employées dans divers contextes. (Je ne m'intéresse ici qu'aux situations où on répartit effectivement les sièges de façon proportionnelle : s'il y a, par exemple, une prime à la majorité, alors je parle des sièges en plus de cette prime — j'en avais déjà parlé dans le cas des municipales. De même, je fais abstraction des règles qui imposent une barrière minimale pour être représenté à la proportionnel : s'il y en a on suppose qu'on ne considère que les listes qui ont dépassé cette barrière.)

Méthodes de plus fort reste

La méthode la plus naïve est celle du plus fort reste (ou plus exactement, une de celles de ce type), parfois plus précisément appelée méthode de Hare-Niemeyer ou de Hamilton : une fois attribuées les parties entières ⌊N·pi⌋, on compare les parties fractionnaires N·pi−⌊N·pi⌋, c'est-à-dire en quelque sorte les surplus de voix (les restes) par rapport au nombre nécessaire pour avoir le nombre de sièges qu'on vient d'attribuer, et on attribue un siège supplémentaire (jamais plus) aux listes ayant le plus fort reste, jusqu'à avoir attribué tous les sièges restants. Cette méthode peut sembler intuitive, et c'est celle qu'on invente généralement quand on veut faire une répartition à la proportionnelle et qu'on n'est pas matheux ; mais elle souffre d'un grave défaut : elle n'est pas monotone — il se peut très bien qu'en augmentant le nombre N de sièges disponibles, à proportions pi constantes, on diminue le nombre de sièges obtenu par telle ou telle liste. C'est le fameux Alabama paradox, découvert en 1880 parce que les Américains utilisaient cette méthode pour attribuer le nombre de sièges à la chambre des Représentants entre les états de l'Union proportionnellement à la population de ces états : on s'est aperçu que si le nombre de représentants au total passait de 299 à 300, alors l'Alabama en obtenait un de moins. À cause de ce paradoxe, ou parce qu'elle a tendance à trop favoriser les petites listes, cette méthode du plus fort reste est assez peu utilisée en pratique (elle sert cependant en Russie, par exemple).

(dimanche)

La sécurité des élections

Je me suis fait débaucher pour servir de scrutateur dans mon bureau de vote, ce qui ne m'a évidemment rien appris à part confirmer que je vis dans un quartier écolo-bobo-bio (Cohn-Bendit : 40%) ; par contre, je suis très amusé de l'idée que les gens se font de la sécurité des élections. Le principe général de la sécurité des élections, normalement, c'est qu'on a une pyramide de sommations avec, à la base, les bulletins de vote individuels et, au sommet, les totaux de chaque liste pour la région électorale : on totalise les bulletins par centaine, puis les centaines par table de scrutateurs, puis les tables par bureau de vote, puis les bureaux de vote par commune, puis les communes sur la région (peut-être en passant par le niveau départemental), et le Conseil constitutionnel est censé superviser tout ça. Évidemment, la sécurité ne marche que si, à chaque niveau de sommation, il y a des témoins pour vérifier que le total effectué est bien égal à celui apporté par les niveaux inférieurs : que les bulletins s'additionnent bien par centaine, que les centaines donnent les bons résultats par table, que les chiffres du bureau sont bien le total de ceux de chaque table, etc. Une chaîne étant aussi forte que son plus faible maillon, il ne sert à rien d'avoir une sécurité paranoïaque sur tel niveau si elle n'est pas assurée tout du long. Or là je constate que les totaux de chaque table sont vérifiés scrupuleusement mais que, quand il s'agit de les additionner pour donner les résultats du bureau, il ne reste essentiellement que deux assesseurs (les autres sont en train de ranger), dont l'un fait les sommes de tête pendant que l'autre, qui a pourtant sorti une calculatrice, ne s'en sert que pour les chiffres que sur lesquels le premier a au mal à faire le calcul (et personne ne regarde ce qu'elle tape sur la calculatrice) — et on ne revérifie que le total général. Ce serait très facile d'ajouter dix voix à une liste et de les retrancher à une autre, et ce ne serait même pas risqué puisqu'on pourrait prétendre à une erreur de retenue. De même, est-ce que quelqu'un parmi les deux témoins qui ont noté les résultats totalisés du bureau va vraiment vérifier que ce sont bien les mêmes chiffres qui seront inscrits au procès-verbal et comptés dans les totaux pour la commune ?

Je ne dis pas qu'il y a de la fraude (je pense qu'elle est infinitésimale), mais je dis que c'est idiot de prévoir un protocole qui surveille énormément l'établissement de certains totaux si on ne surveille pas exactement autant les niveaux supérieurs. Les gens ont cette conception complètement erronée de la sécurité où, parce qu'on a mis le paquet quelque part, ils s'imaginent que ça garantit toute la ligne. Faire signer une feuille par quatre personnes n'a aucun intérêt et n'ajoute rien à la sécurité si on n'a pas au moins une politique absolue que toute rature doit être paraphée et que les nombres doivent être précédés d'un tiret ! (Et, d'ailleurs, idem si on ne prend pas leurs coordonnées pour pouvoir demander leur témoignage en cas de doute.) Je me demande aussi pourquoi on fait tout un foin autour des bulletins nuls si on ne prend pas un soin égal pour tous les autres bulletins.

Dans le même genre, j'ai souvent observé que les protocoles de sécurité dans les salles d'examens et de concours font qu'on vérifie que les candidats qui composent et rendent une feuille sont bien ceux qui sont inscrits, et que chaque candidat rend bien une feuille, mais comme elle est déjà anonymisée quand il la rend (ou bien, si elle ne l'est pas, parce qu'on ne vérifie pas ce qu'il a écrit dans le coin), il serait tout à fait possible pour deux candidats de la même série de rendre chacun une feuille au nom de l'autre (quelqu'un pourrait se faire payer pour s'inscrire à un concours dont il n'a que faire dans une matière où il est très fort et permettre, de cette façon, à un autre candidat d'avoir un bon rang). Ah, et il y aurait beaucoup à dire sur la sécurité des documents d'identité, qui est à mon avis beaucoup plus élevée que la sécurité avec laquelle on vérifie l'identité des gens qui font établir ces documents. (Mais le plus comique en matière de prétention de sécurité, c'est tout ce qui concerne la lutte contre le terrorisme notamment dans le transport aérien — le blog de Bruce Schneier vous en dira plus — mais à ce niveau, il s'agit uniquement d'une mascarade pour laisser croire aux gens qu'on fait quelque chose.)

Bref, je pense que ce serait bien si les gens qui établissent ces protocoles de sécurité « dans la vraie vie » prenaient quelques cours de sécurité informatique.

(vendredi)

Parfois, inexplicablement, les ordinateurs marchent

C'est devenu tellement habituel pour moi de me plaindre que les ordinateurs ne marchent pas que je devrais plutôt signaler les fois où quelque chose a — inexplicablement — marché. Aujourd'hui, il y en a eu deux.

La première, c'est le Wifi. C'est un peu malhonnête de dire que ça a marché pour dire que je n'ai passé que toute la journée à le faire marcher, mais, tout de même, ça a marché, et s'agissant du Wifi c'est quelque chose de vraiment exceptionnel.

Pour être plus précis, la carte Wifi de mon ordinateur (basée sur un chipset Atheros AR2414) est potentiellement gérée par deux pilotes différents sous Linux (deux pilotes dont, évidemment, on comprend mal les rapports de prime abord, surtout que ce sont les mêmes personnes qui s'occupent des deux) : l'un, ancien, compliqué et plus trop maintenu, s'appelle Madwifi (et qui contient un blob binaire, c'est-à-dire qu'on n'a pas le source de la totalité du pilote), et l'autre, censé être plus petit, plus propre et complètement ouvert, basé sur une réécriture à peu près complète des couches Wifi de Linux, s'appelle ath5k. Jusqu'à récemment, j'utilisais Madwifi (le vieux pilote, donc) : pour des raisons mystérieuses et qui le resteront, Madwifi s'est mis a marcher de moins en moins bien au fur et à mesure que le temps passait (de temps en temps, le réseau cessait complètement de répondre), au point que c'en était devenu vraiment insupportable. Donc j'avais bien envie de passer à ath5k (le nouveau pilote). Malheureusement, ma carte Wifi me sert de point d'accès, pas juste de station, et le mode point d'accès (ou maître) est ce que tous les pilotes semblent implémenter en dernier (voire, jamais) : et ath5k n'implémente officiellement pas encore ce mode point d'accès que j'attends avec impatience à chaque nouvelle version du noyau (il sera officiel dans les noyaux 2.6.31, donc dans environ quatre mois). Ou alors, il faut chercher la toute toute dernière version de l'arbre de développement des pilotes Wifi : c'est ce que j'ai fini par faire, pressé par mon poussinet qui voulait pouvoir utiliser un Wifi correct, et donc je me retrouve avec un noyau 2.6.30-rc8~wireless-testing et l'inquiétude qu'il me claque entre les doigts en détruisant mes systèmes de fichiers (et de fait, il me crache des messages d'erreurs très inquiétants du style WARNING: at fs/fs-writeback.c:292 __writeback_single_inode+0x4ab/0x4c0(), que je vais prier pour pouvoir ignorer parce que ça a l'air de vouloir dire que mes fichiers vont exploser dans un temps très bref).

Évidemment, juste comme ça, ça n'a pas marché. Le poussinet arrivait à se connecter au Wifi géré par le nouveau pilote ath5k, mais mon Eee PC, нет, il n'arrivait pas à s'associer. J'ai un autre copain chez qui j'ai le même problème : mon Eee PC n'arrive pas à s'associer au Wifi de sa *box, alors que lui n'a pas de problème et que le même Eee arrive à utiliser plein d'autres réseaux. Ça m'a sérieusement énervé, alors j'ai décidé que je comprendrais ce mystère coûte que coûte : j'ai fait afficher les trames d'association et j'ai essayé de les interpréter même sans connaître les détails des protocoles IEEE 802.11b/g :

00000000  00 00 30 01 00 1b 11 14  d5 0f 00 22 43 00 6c 54  |..0........"C.lT|
00000010  00 1b 11 14 d5 0f 80 1f  11 04 03 00 00 0a 44 61  |..............Da|
00000020  76 69 64 6f 75 6e 65 74  01 08 82 84 8b 96 0c 12  |vidounet........|
00000030  18 24 32 04 30 48 60 6c  dd 07 00 0c 43 06 00 00  |.$2.0H`l....C...|
00000040  00 01 00 00 0f ac 02 01  00 00 0f ac 04 01 00 00  |................|
00000050  0f ac 02 00 00                                    |.....|
00000055

(Oui, Davidounet c'est le SSID de mon Wifi.) Il manque les octets 30 14 (annonçant 0x14=20 octets de RSN IE) immédiatement avant l'octet 0x41 ! L'explication du problème était donc que le Eee envoyait des trames d'association mal formées et que, contrairement à Madwifi et certaines bornes d'accès qui, plus tolérants, devaient se contenter d'ignorer ce qu'ils ne comprennaient pas, le nouveau driver rejetait la trame complètement et il devenait impossible de s'associer.

Le Wifi, c'est quelque chose de vraiment aléatoire, qui fonctionne uniquement quand les mânes de Maxwell sont de bonne humeur : je déteste ce truc, mais il faut admettre que, quand ça marche, c'est bien pratique. En l'occurrence, le driver incriminé sur le Eee PC, un driver écrit par le fabricant (Ralink), était visiblement porté à la va-vite depuis Windows, et il n'est sans doute pas surprenant qu'il fût buggué. J'ai fini par me rendre compte que quelqu'un avait déjà corrigé le problème et j'ai fini par réussir à associer mon Eee PC à mon Wifi qui, depuis, s'obstine à fonctionner correctement.

[Capture d'écran i>TELE]La deuxième chose qui a marché, c'est un stick récepteur TNT qu'un ami m'a passé. Là, c'est vraiment incompréhensible : ce genre de choses n'aurait pas dû être si simple à utiliser. Il doit y avoir anguille sous roche.

Continue to older entries. / Continuer à lire les entrées plus anciennes.


Entries by month / Entrées par mois:

2017 Jan 2017 Feb 2017 Mar 2017 Apr 2017 May 2017 Jun 2017 Jul 2017 Aug 2017 Sep 2017
2016 Jan 2016 Feb 2016 Mar 2016 Apr 2016 May 2016 Jun 2016 Jul 2016 Aug 2016 Sep 2016 Oct 2016 Nov 2016 Dec 2016
2015 Jan 2015 Feb 2015 Mar 2015 Apr 2015 May 2015 Jun 2015 Jul 2015 Aug 2015 Sep 2015 Oct 2015 Nov 2015 Dec 2015
2014 Jan 2014 Feb 2014 Mar 2014 Apr 2014 May 2014 Jun 2014 Jul 2014 Aug 2014 Sep 2014 Oct 2014 Nov 2014 Dec 2014
2013 Jan 2013 Feb 2013 Mar 2013 Apr 2013 May 2013 Jun 2013 Jul 2013 Aug 2013 Sep 2013 Oct 2013 Nov 2013 Dec 2013
2012 Jan 2012 Feb 2012 Mar 2012 Apr 2012 May 2012 Jun 2012 Jul 2012 Aug 2012 Sep 2012 Oct 2012 Nov 2012 Dec 2012
2011 Jan 2011 Feb 2011 Mar 2011 Apr 2011 May 2011 Jun 2011 Jul 2011 Aug 2011 Sep 2011 Oct 2011 Nov 2011 Dec 2011
2010 Jan 2010 Feb 2010 Mar 2010 Apr 2010 May 2010 Jun 2010 Jul 2010 Aug 2010 Sep 2010 Oct 2010 Nov 2010 Dec 2010
2009 Jan 2009 Feb 2009 Mar 2009 Apr 2009 May 2009 Jun 2009 Jul 2009 Aug 2009 Sep 2009 Oct 2009 Nov 2009 Dec 2009
2008 Jan 2008 Feb 2008 Mar 2008 Apr 2008 May 2008 Jun 2008 Jul 2008 Aug 2008 Sep 2008 Oct 2008 Nov 2008 Dec 2008
2007 Jan 2007 Feb 2007 Mar 2007 Apr 2007 May 2007 Jun 2007 Jul 2007 Aug 2007 Sep 2007 Oct 2007 Nov 2007 Dec 2007
2006 Jan 2006 Feb 2006 Mar 2006 Apr 2006 May 2006 Jun 2006 Jul 2006 Aug 2006 Sep 2006 Oct 2006 Nov 2006 Dec 2006
2005 Jan 2005 Feb 2005 Mar 2005 Apr 2005 May 2005 Jun 2005 Jul 2005 Aug 2005 Sep 2005 Oct 2005 Nov 2005 Dec 2005
2004 Jan 2004 Feb 2004 Mar 2004 Apr 2004 May 2004 Jun 2004 Jul 2004 Aug 2004 Sep 2004 Oct 2004 Nov 2004 Dec 2004
2003 May 2003 Jun 2003 Jul 2003 Aug 2003 Sep 2003 Oct 2003 Nov 2003 Dec 2003