Mot-clé - problème

Fil des billets - Fil des commentaires

vendredi 10 mars 2023

Il y a vraiment un problème dans la galaxie StackOverflow

Il y a vraiment un problème dans la galaxie StackOverflow, que l’on voit monter depuis une paire d’années.

Je faisais cet après-midi du triage dans les files de modération des nouvelles questions & réponses, et j’y aie vu (comme d’habitude) des soumissions datant de ~20 minutes avec des scores de -2 ou pire.

Pourtant les demandes sont bien rédigées, étayées, sourcés, pertinentes, et tout. Mais non, blam, elles se font enterrer à cause de leurs scores, sans justification des personnes qui les basvotent. Les nouveaux utilisateurs ayant posé ces questions ne recevront alors jamais de réponses, sauf si on redresse manuellement leurs statuts.

C’est très problématique pour ces nouveaux utilisateurs — qui sont donc des juniors dans leurs domaines respectifs — se faisant ainsi torpiller.

Nous enseignons aux élèves de s’appuyer sur les communautés de pratiques, et des utilisateurs de ces communautés font un barrage à l’entrée pour diverses raisons (trop longues à commenter ici). C’est moche.

dimanche 4 septembre 2016

Utiliser Steam sur MacOS en 2016 avec un système de fichiers sensible à la casse

En 2016 , le client Steam sur Mac a beaucoup changé par rapport à ce qu’il était en 2010. Enfin, pas tant que ça… Il est toujours en 32 bits, exige toujours un système de fichiers non sensible à la casse, son overlay est toujours aussi problématique, et sa gestion des manettes de jeu toujours aussi erratique.

Bref, il convient d’adapter la procédure que nous avions mis en place en 2010. Le principe reste le même : on mets tous les éléments dans une image disque, et on crée des liens.

Ouvrir un terminal

Nous allons travailler principalement en ligne de commande. Eh, jouer se mérite un peu ;) On pourrait faire la même chose en utilisant des outils graphiques, mais cela serait plus long à expliquer.

Créer l’image disque qui accueillera Steam

L’image disque peut être rangée n’importe où : /Applications, $HOME, etc. Nous la mettrons dans $HOME/Applications/Jeux

mkdir -p ~/Applications/Jeux
cd ~/Applications/Jeux
hdiutil create -size 50g -type SPARSEBUNDLE -fs HFS+J -volname Steam Steam
created: /Users/USER/Applications/Jeux/Steam.sparsebundle

Pour d’informations, on se tournera vers le billet sur la manipulation des images disques.

Mettre en place l’application Steam

Ouvrir notre image disque pour Steam et y copier l’application Steam fournie par Valve.

hdiutil attach Steam.sparsebundle
/dev/disk4          	GUID_partition_scheme          	
/dev/disk4s1        	EFI                            	
/dev/disk4s2        	Apple_HFS                      	/Volumes/Steam

On constate ici que notre image disque a été montée dans /Volumes/Steam; elle apparait d’ailleurs sur le bureau. Il suffit maintenant d’y copier l’application Steam de Valve directement depuis l’image d’installation.

Adapter le compte utilisateur pour faire fonctionner Steam

Le principe est de stocker dans notre image disque tout ce qui a trait à Steam, et d’utiliser des liens pour maintenir les chemins d’accès.

mkdir -p /Volumes/Steam/Library
# copiez dans /Volumes/Steam/Library votre dossier applicatif « Steam » existant; ou vous pouvez simplement laisser Steam le recréer… et retélécharger tous vos jeux.
ln -s /Volumes/Steam/Library/Steam ~/Library/Application\ Support/Steam

Il ne reste plus qu’à synchroniser le tout et à refermer.

sync
hdiutil detach /Volumes/Steam
"disk4" unmounted.
"disk4" ejected.

Jouer !

Pour utiliser Steam, il suffit de monter l'image disque (en double cliquant dessus, par exemple), puis de lancer l'application.

vendredi 7 octobre 2011

Attaque juridique sur la tz database et ses conséquences pour le monde entier

Qu’est-ce qui s’est passé ?

Ce 30 septembre 2011 s’est produit un événement rare, d’une ampleur catastrophique pour le monde entier. Et personne ne l’a su, en dehors d’informaticiens spécialisés (administrateurs systèmes, gestionnaires de distribution de logiciels, etc.) et compétents[1].

La législation sur la propriété intellectuelle a failli déstructurer non seulement internet, mais aussi la quasi totalité des ordinateurs du monde entier. Je n’ai pas l’habitude des exagérations inutiles, donc moi-même je me surprend à écrire des choses pareilles. Et pourtant, c’est vrai.

La société américaine Astrolabe qui publie des ouvrages d'astrologie et des atlas a abusé utilisé le droit américain sur la propriété intellectuelle pour mettre hors-ligne et faire cesser l’activité autour de la tz database. Cela ne vous parle absolument pas, et c’est normal : il s’agit d’une partie de l’informatique très précise qui ne concerne pas directement les utilisateurs finaux.

La tz database ?

La tz database est un ensemble d'informations techniques sur les fuseaux horaires dans le monde. Ces informations sont utilisées partout en informatique : Détail d'horloge murale

  • Chaque fois que vous indiquez la ville où vous vous trouvez, par exemple, Europe/Paris, vous utilisez la tz database.
  • Chaque fois qu'un de vos appareils se met à l'heure automatiquement, par exemple votre magnétoscope, vous utilisez la tz database.
  • Chaque fois que vous consultez un site web votre ordinateur et celui en face se réfèrent à la tz database.
  • Chaque fois que vous notez un rendez-vous dans votre agenda électronique, vous utilisez la tz database.
  • Chaque fois que vous dépendez d'un appareil médical qui permet de vous maintenir en vie, vous pouvez être sur qu'il utilise la tz database.
  • Chaque fois que vous téléphonez, vous utilisez la tz database.
  • Chaque fois que vous prenez l'avion, vous utilisez la tz database.
  • Chaque fois que vous allumez la lumière dans une pièce, vous pouvez être sur que c'est grâce à des ordinateurs qui utilisent la tz database.

La tz database a été mise en place par Arthur Olson en 1986, pour permettre de disposer en un seul d'endroit des informations nécessaires pour gérer la data et l'heure sur les dispositifs informatiques. Avoir une seule source d'information permit à l'époque de factoriser de nombreux efforts éparpillés et de résoudre les problèmes de synchronisation. Ce projet s'est révélé être tellement pratique qu'il a été ensuite utilisé par l'ensemble des équipements qui utilisent de l'informatique; et qui donc s'appuient sur la notion de temps. De nos jours, on retrouve l'utilisation de la tz database dans la quasi totalité des équipements informatiques.

La tz database est gérée dans la grande tradition du libre : ouverture et transparence totale. N'importe qui peut rejoindre le projet, discuter de la structuration des données, participer au travail de collecte et de vérification des informations, réfléchir sur l'évolution de la gestion du temps (année bissextile, ajout et retrait de seconde pour compenser la rotation de la Terre, etc). Il est donc aisé pour n'importe quelle personne de contrôler la qualité du travail accompli et de le réutiliser.

Par une de ces bizarreries dont l'histoire a le secret, la tz database est hébergée par le NIH, ce qui convient très bien. De plus, elle est libre de toute contrainte politique et ne dépend d'aucun organisme. Ce qui correspond parfaitement aux besoins [2].

La bonne gestion de la tz database est importante car chaque année plusieurs dizaines de modifications y sont apportées : des pays sont créés et supprimés, des décisions politiques sont mises en œuvre pour limiter la consommation d'énergie (horaire été/hiver), des zones géographiques sont réaménagées, des tremblements de terre affectent la rotation de la planète, etc.

Conséquences de l'attaque juridique sur la tz database

La tz database est alimentée par des informations publiques : des lois sont votées, des arrêtés sont pris, des calculs scientifiques sont publiés… Son contenu n'est donc pas soumis à de quelconques règles d'exclusivité. En fait, c'est même l'inverse : ces informations doivent absolument être diffusées. Et au niveau international, la question politique du temps est plutôt bien gérée. Bref, rien à signaler.

Tout le monde (ou presque) dépend des informations de cette base de données. L'armée, la police, les secours aux personnes, la médecine, les transports, les entreprises, les particuliers… il n'y a aucun domaine couvert par l'informatique qui ne soit pas concerné. Et donc, la législation sur la propriété intellectuelle a failli supprimer et bloquer tout usage ultérieur de ces informations. Vous réalisez maintenant ce qui a affolé les informaticiens ?

kilo-étalon

Supprimer cette base de données équivaut à supprimer le kilo-étalon du Bureau international des poids et mesures et à interdire l'usage de sa dimension. Il n'y aurait alors plus de référence pour calibrer les machines-outils, et les conséquences seraient aussi dramatiques qu'immédiates dans tous les secteurs. Il se passe actuellement une chose similaire au niveau du temps : sa référence (ou plus précisément la grille qui permet de l'interpréter) est supprimée.

Naturellement, les informaticiens ont mis en place des procédures temporaires pour préserver le temps[3] et réfléchissent à une réorganisation de la gestion du projet pour que cela ne soit pas reproductible. Mais le problème initial demeure, à savoir que de plus en plus des actes juridiques aberrants attentent non seulement aux libertés fondamentales, mais mettent aussi en danger notre vie quotidienne.

Que des avocats agissant au nom d'une société aient pu mettre à genoux le temps, simplement en ayant une mauvaise connaissance du sujet qu'ils traitent et en abusant d'une législation créé pour protéger la rente culturelle des grands groupes internationaux, est inacceptable.

Solution(s)

Une solution serait de faire avancer les réformes sur le droit d'auteur, la protection des œuvres, et de poursuivre la législation sur les droits et devoir des hébergeurs internet afin que cette situation ne puisse pas se reproduire. C'est le but des lois DADVSI, HADOPI et LCEN. Malheureusement cette approche est vouée à l'échec, de part la nature de la technique du numérique et de celle du travail législatif. Il va vraiment falloir que le législateur accepte le fait qu'il ne peut pas simplement « réguler internet ».

Plus prosaïquement, une solution pratique serait de supprimer la propriété intellectuelle sur les œuvres de l'esprit, les logiciels, et les brevets. Pan. Ah oui, c'est vrai : cela ne plairait pas à Vivendi Universal. Donc à la place on préfère conserver une loi qui permet de casser tous les appareils informatiques avec une simple lettre de 5 pages envoyée de l'autre côté de l'océan par une personne sur laquelle on n'a aucun contrôle.

Notes

[1] Si vous êtes directement concerné et que vous n'êtes pas au courant de cette histoire, posez-vous sérieusement la question de votre qualification… vraiment.

[2] Imaginez que vos dispositifs informatiques dépendent du bon vouloir politique d'un pays tiers ; vous apprécieriez ? Je ne pense pas ; donc c'est très bien que la politique reste en dehors du projet.

[3] Ah, l'informaticien, ce héros des temps modernes. Il passe sa vie à Sauver le Monde, et le grand public ne le sait jamais.

lundi 1 août 2011

Opération frauduleuse sur compte bancaire, le retour

Depuis la nuit de vendredi à samedi, pour la seconde fois et de la même façon que la précédente, j’ai constaté des opérations frauduleuses sur mon compte bancaire. Il s’agit de cinq opérations par carte bancaire pour 2407,1€ chez différents marchands[1]. Je réutilise donc ma documentation qui avait bien fonctionné.

Carte bleue punie

Je me rend au commissariat de police pour porter plaine. Le jeune agent qui me reçoit m’écoute : je ne sais pas ce qui s'est passé, ni comment ça a été fait; je constate juste un usage frauduleux de mon compte bancaire. Et bien sûr je fais un usage responsable de mes cartes bancaires : Je les surveille « normalement » quand je paie en boutique, je vérifie le SSL pour les transactions en ligne, etc.

L’agent rédige une main courante, dont je récupère juste le récépissé sans en avoir une copie. Également, cette fois-ci je ne signe aucun papier. La procédure aurait-elle changé ?

En revanche, pas moyen de joindre ma banque — la Banque Postale — sur un numéro non surtaxé. Nous sommes samedi donc les centres financiers sont fermés, et la ligne d’appel en cas de problème me laisse en attente. Ce n’est pas sérieux. J'ai donc du attendre lundi matin pour compléter la procédure.

La Banque Postale propose un service de e-carte bleue qu'elle facture 12,50€/an. Vu qu'en 18 mois 2803,73€ ont été dérobés de mon compte bancaire, il serait beaucoup plus rentable pour elle de me proposer gratuitement ce produit plutôt que de vouloir absolument me le faire payer. Ceci dit, comme elle est responsable de mon argent, les frais liés à sa sécurité ne regardent qu'elle (à condition de ne pas augmenter mes cotisations trimestrielles).

En attendant, je m’apprête à recevoir ma nouvelle carte bancaire, et je ne change rien à mes habitudes.

Note

[1] dont un français; fois précédente c'était pour une entreprise de juridiction US; là c'est en France donc on verra si ça change :)

jeudi 19 août 2010

Les chercheurs, la voiture et le plot : une réflexion sur l'usage de la force brute

Au LIRIS, nous n'hésitons à pas donner de notre personne pour résoudre les problèmes. Surtout quand il ne sont pas du domaine de nos spécialités. Laissez-moi vous raconter une histoire.

L'histoire

Il était une fois, un groupe de chercheurs qui sortaient de leur laboratoire afin de rentrer chez-eux.

Chemin faisant, ils se firent héler par une splendide demoiselle aux doux yeux maquillés tel le dieu Ra. La jeune fille était bien en peine car sa voiture, suite à une mauvaise manœuvre, se trouvait perchée sur un plot de béton.

Voiture coincée

Les chercheurs étaient emplis de bonne volonté et s’approchèrent afin d’examiner cette curiosité. Ils se mirent à tourner autour de la voiture, à palper des éléments, à poser des hypothèses et à estimer les différents paramètres.

Leur conclusion fut sans appel : oui, cette voiture était effectivement bloquée sur le plot en béton, et le dégagement allait être une opération délicate car son dessous commençait à être endommagé.

Voiture coincée, vue de dessous avant, protection endommagée
Voiture coincée, vue de dessous avant, protection endommagée

Une fois ce constat établit, restait aux chercheurs à proposer et à mettre en œuvre une solution. En effet, la demoiselle en détresse n'avait pas fait appel à eux pour lui apprendre ce qu'elle savait déjà (à savoir que sa voiture était coincée sur un plot de béton), mais bien pour y apporter une réponse.

Comme nos chercheurs étaient emplis de bonne volonté et se sentaient d'humeur virile, ils affirmèrent vouloir relever ce défi. Mais comment faire ? Deux courants de pensée apparurent.

Il y avait d'une part des chercheurs, emportés dans un élan idéaliste, qui songeaient à fournir des appuis supplémentaires à la voiture afin de lui permettre de se mouvoir de nouveau; et donc de se dégager par elle-même. En langage courant on appelle cette technique « mettre une rampe sous les roues ».

Et d'autre part, des chercheurs (sans doute pressés de rentrer chez eux vu l'heure déjà tardive; qui pourrait leur en vouloir ?) préféraient dégager la voiture à la main en la portant.

En personnes civilisées, les chercheurs se sont mis à débattre du pour et du contre de ces deux approches. Pendant que la demoiselle en détresse commençait à désespérer de voir son problème résolu (surtout que, apparemment, la voiture n'était pas à elle…).

Ne pouvant arbitrer, mais restant toujours bons collègues, les chercheurs établirent le compromis de réaliser les deux solutions.

Le premier petit groupe de chercheurs s'en allât emprunter sur un chantier voisins des matériaux de construction : parpaings, planches épaisses, cales… ils étaient certains d'y trouver les ressources nécessaires à leur entreprise.

Pendant ce temps, hésitant sur la conduite à tenir durant l'expédition du premier groupe, le second groupe de chercheurs rassurait la demoiselle en détresse. Se faisant, les chercheurs examinaient aussi la voiture; cherchant qui des points de levage, qui estimant l'effort à fournir pour lever et porter la voiture, etc.

Voiture libérée

Finalement, n'y tenant plus et ne voyant toujours pas revenir le premier groupe, les chercheurs du second se rassemblèrent autour de la voiture, la levèrent et la portèrent au delà du plot bétonné.

Folle de bonheur, la demoiselle remercia ses sauveurs et s'en allât rejoindre son prince charmant. Ne voyant toujours pas revenir ceux du premier le groupe, les chercheurs se dispersèrent pour rentrer chez eux.

Nul ne sut jamais ce qu'il advint des autres chercheurs partis en quête de matériaux.

Conclusion

Il ne faut pas sous-estimer la capacité de la force brute à résoudre un problème complexe ou sensible.


Discussion

Régulièrement dénigrée dans le monde de la recherche où elle peut être qualifiée d' « inélégante » et de « simpliste », la force brute n'est pas pour autant dénuée de qualités.

En effet, utilisée correctement, elle permet de répondre à un besoin avec des coûts modérés et une mise en œuvre rapide.

Par exemple, supposons que nous aillons à examiner 30000 heures de vidéo provenant de caméras de surveillance pour en relever les passages d'un personne. Les images, qui proviennent d'appareils de qualité moyenne, sont régulièrement floues ou bruitées.

Quelle est la solution la plus rentable ? Concevoir et développer un logiciel d'analyse d'image avec détection de formes et reconnaissance de visages, ou d'embaucher 100 chinois 10 heures par jour durant 30 jours ?

Dans le premier cas, il faut recruter des experts, des ingénieurs et des développeurs dans de nombreuses disciplines : génie logiciel, analyse de signal, traitement de données temporelles, etc. Cela coûte cher et l'estimation du temps nécessaire à la mise en œuvre est imprécise.

Dans le second cas, avec 100 chinois payés $5 par jour durant 30 jours, le coût sera de $15000 et le travail aisé à planifier.

Certes, on peut avancer que le développement du logiciel de reconnaissance est un investissement et permet donc de diminuer le coût unitaire à la longue. Mais en contrepartie, il est moins adaptable que les humains à qui on pourra demander de rechercher dans les images une voiture, une personne portant une valise précise, etc.

Il est également important d'évaluer le coût de maintenance : revient-il plus cher de remplacer un élément déficient (pour cause de maladie ou de casse) d'un système base sur la force brute (tel un ouvrier chinois ou encore un ordinateur basic), ou bien de remplacer un élément d'un système sophistiqué (tel un expert international ou un supercalculateur intégré) ?

Malgré tout, il ne faut pas oublier que l’apparente simplicité d'une solution à base de force brute est illusoire. Cette approche demande des investissements en coordination et en gestion des nombreux éléments : il est loin d'être évident d'interconnecter des milliers d'ordinateurs, et lorsqu'il s'agit de travailleurs humains le support devient une tâche à part entière (rotation d'équipes, restauration, commodités, etc.)

Le choix de la stratégie d'approche intervient tôt dans le cycle de résolution de problème; on constate qu'il peut avoir un impact significatif sur le reste du projet. il est donc important d'évoquer la question suffisamment tôt, par exemple durant la phase d'analyse, afin de ne pas se retrouver piéger.

vendredi 14 mai 2010

Utiliser Steam sur MacOS avec un système de fichiers sensible à la casse

Tout joyeux, vous avez téléchargé la version MacOS de Steam pour profiter gratuitement de Portal. Vous avez bien raison, c'est un excellent jeu. Mais une fois lancé, Steam s'arrête en affichant le message suivant :

Steam requieres that /Users/USER/Téléchargements/Steam.app/Contents/MacOS be created on a case insensitive filesystem, with read-write access.

Le problème : pour être installé sur MacOS, Steam exige un système de fichiers insensible à la casse. Et ce aussi bien pour l'application elle-même que ses données (~/Library/Application\ Support/Steam et ~/Documents/Steam\ Content).

La solution : utiliser la technique habituelle, à savoir passer par une image disque pour regrouper les fichiers sur un volume personnalisé.

Ouvrir un terminal

Nous allons travailler principalement en ligne de commande. Eh, jouer se mérite un peu ;) On pourrait faire la même chose en utilisant des outils graphiques, mais cela serait plus long à expliquer.

Créer l'image disque qui accueillera Steam

L'image disque peut être rangée n'importe où : /Applications, $HOME, etc. Nous la mettrons dans $HOME/Applications

$ mkdir -p ~/Applications
$ cd ~/Applications
$ hdiutil create -size 50g -type SPARSEBUNDLE -fs HFS+J -volname Steam Steam
created: /Users/USER/Applications/Steam.sparsebundle

Pour d'informations, on se tournera vers le billet sur la manipulation des images disques.

Mettre en place l'application Steam

Ouvrir notre image disque pour Steam et y copier l'application Steam fournie par Valve.

$ hdiutil attach Steam.sparsebundle
/dev/disk4          	GUID_partition_scheme          	
/dev/disk4s1        	EFI                            	
/dev/disk4s2        	Apple_HFS                      	/Volumes/Steam

On constate ici que notre image disque a été montée dans /Volumes/Steam; elle apparait d'ailleurs sur le bureau. Il suffit maintenant de copier l'application Steam de Valve dans cette image disque.

Adapter le compte utilisateur pour faire fonctionner Steam

Le principe est de stocker dans notre image disque tout ce qui a trait à Steam, et d'utiliser des liens pour maintenir les chemins d'accès.

$ mkdir /Volumes/Steam/Application\ Support
$ mkdir /Volumes/Steam/Steam\ Content

$ ln -s /Volumes/Steam/Application\ Support ~/Library/Application\ Support/Steam
$ ln -s /Volumes/Steam/Steam\ Content ~/Documents/Steam\ Content

Il ne reste plus qu'à synchroniser le tout et à refermer.

$ sync
$ hdiutil detach /Volumes/Steam
"disk4" unmounted.
"disk4" ejected.

Jouer !

Pour utiliser Steam, il suffit de monter l'image disque (en double cliquant dessus, par exemple), puis de lancer l'application.

jeudi 22 avril 2010

Censure de la recherche et du Libre par l'INPI

Isabelle Vodjdani, enseignante-chercheuse, a participé à la conception d'une exposition sur la contrefaçon; sa contribution était sous la forme d'une présentation du Libre. Mais l'INPI l'a censurée. Je reprends ci-dessous sa contribution à l'exposition.

« Une exposition aux intentions pédagogiques sur la Propriété Intellectuelle, décrit toutes les formes de contrefaçon mais censure les informations se rapportant aux pratiques licites du Libre et de l’Open-Source. Si on avait voulu faire l’apologie des pratiques illicites on ne s’y serait pas mieux pris ! »

Texte sous Licence Art Libre

Le libre, un phénomène en expansion

Dans le cadre du droit d’auteur qui protège les créations littéraires et artistiques, un nombre croissant d’auteurs choisissent de mettre leurs œuvres à la disposition du public avec un type de contrats bien spécifiques qu’on appelle des licences libres. Ces licences autorisent quiconque à diffuser des copies de l’œuvre. Elles l’autorisent également à publier sous sa propre responsabilité d’auteur des versions modifiées de l’œuvre. Ces autorisations sont assorties de deux conditions :

  • Premièrement, il faut mentionner l’auteur de l’œuvre initiale et donner accès à ses sources
  • Deuxièmement, les copies ou versions modifiées de l’œuvre doivent être publiées avec les mêmes autorisations.

Les œuvres libres sont nécessairement divulguées avec une licence qui garantit ces conditions. Parmi ces licences, on peut citer la GNU GPL, pour les logiciels, et la Licence Art Libre, pour les œuvres culturelles. Le domaine des œuvres libres n’est donc ni une zone de non droit ni assimilable au gratuit. D’ailleurs les anglo-saxons associent le mot français « libre » au mot « free » pour écarter toute confusion, car il y a des œuvres gratuites qui ne sont pas du tout libres, et il y a des œuvres libres payantes.

On parle aussi du « monde du libre » pour désigner l’ensemble des acteurs qui participent à la promotion et au développement du domaine du libre. Ce mouvement s’inspire des usages qui régissent la circulation des connaissances dans les milieux académiques. Mais depuis 1983, ce sont les développeurs de logiciels qui sont à l’avant-garde de ce mouvement et de sa formalisation juridique, car dans ce secteur d’activité la nécessité d’innovation est constante et les utilisateurs ont tout intérêt à mettre la main à l’ouvrage pour améliorer les défauts d’un logiciel ou l’adapter à leurs besoins. Ainsi, ils deviennent à leur tour auteurs.

Ce modèle de développement correspond aux aspirations d’une société démocratique composée de citoyens qui apportent une contribution constructive à la vie publique et ne se contentent pas d’être seulement gouvernés. L’intérêt que suscite le Libre est donc d’abord d’ordre politique. Cet intérêt est exacerbé par le fait que les législations de plus en plus restrictives sur le droit d’auteur évoluent à contresens de l’intérêt du public et deviennent des freins pour la création. Dans ce contexte, les licences libres apparaissent comme une issue légale et pragmatique pour constituer un domaine dans lequel les obstacles à la diffusion et à la réutilisation créative des œuvres sont levés.

Dans le domaine de la création artistique et de la publication scientifique, le modèle du libre correspond aussi à une réalité sociale. C’est l’émergence d’une société d’amateurs qui, à la faveur d’un meilleur accès à l’éducation, au temps libre, aux moyens de production et de communication, s’invitent sur la scène en bousculant parfois les positions établies. Ces amateurs sont les vecteurs, les acteurs et les transformateurs de la culture, ils en sont le corps vivant ; sans eux les œuvres resteraient « lettre morte ».

Depuis le 19ème siècle, avec la création des musées et la naissance du droit d’auteur, notre culture a privilégié les moyens de la conservation pour assurer la pérennité des œuvres. Aujourd’hui, les supports numériques et internet sont en train de devenir les principaux moyens de diffusion des œuvres. Certes, internet est un puissant moyen de communication, mais il n’a pas encore fait ses preuves en tant que moyen de conservation. Ce qui se profile avec le modèle du libre, c’est que parallèlement aux efforts de conservation dont le principe n’est pas remis en cause, une autre forme de pérennisation retrouve sa place dans notre culture ; il s’agit de la transmission, qui fonde aussi la tradition. Or, l’acte de transmission passe par un processus d’appropriation (on ne peut transmettre que ce qu’on a déjà acquis ou assimilé), et cela implique des transformations qui font évoluer les œuvres. C’est la condition d’une culture vivante, une culture portée par des acteurs plutôt que supportée par des sujets.

dimanche 17 janvier 2010

HOWTO : Que faire en cas d'opération frauduleuse sur son compte bancaire ?

Procédure générale à suivre

La procédure est connue de la police et des banques, il vous suffit de vous laisser guider. Elle se décompose en quatre étapes.

Préparation

Réaliser deux copies de votre relevé bancaire, et mettre en évidence l'opération contestée. Cela vous permettra de montrer rapidement les transactions posant problème.

Banque

Préparer :

  • votre carte d'identité
  • le numéro de compte concerné
  • votre carte bancaire associée au compte
  • une copie du relevé bancaire

Une fois les informations rassemblées, il faut prendre contact avec sa banque pour les informer de la situation et déclencher une procédure adaptée. Votre banque vous informe alors sur les démarches à effectuer de votre côté, et vous accompagne tout du long. Il est bien important de confirmer que vous êtes toujours en possession de votre carte bancaire car cela vous dégage de votre responsabilité pour vol ou perte, et la rendre à votre banque.

Au niveau de la banque, la démarche est de remplir un formulaire de contestation d'opération.

Récupérer :

  • le formulaire rempli de contestation d'opération

Police

Préparer :

  • votre carte d'identité
  • le numéro de compte concerné
  • une copie de relevé bancaire
  • le formulaire de contestation de la banque

Porter maintenant plainte auprès du commissariat de police. Lors de la déposition, s'en tenir uniquement aux faits. Vous n'êtes pas là pour « supposer que » ou » imaginer que », mais pour décrire ce que vous constatez : c'est à dire une opération sur votre relevé bancaire :

  • dont vous n'êtes pas à l'origine;
  • que vous ne comprenez pas;
  • que vous contestez.

Votre déposition, que vous signez, doit comprendre au minimum ces informations :

  • votre nom
  • le numéro de compte concerné
  • la date de l'opération contestée
  • le montant de l'opération contestée

Déclaration de main courante :
Déclaration de main courante

Récépissé de déclaration de main courante
Récépissé de déclaration de main courante

Récupérer :

  • la déclaration de plainte
  • le récépissé de dépôt de plainte

Banque

Préparer :

  • la déclaration de plainte

Transmettez à votre banque une copie du dépôt de plainte; cela permettra d'appuyer légalement votre démarche, et donc de récupérer votre argent.

Attendre :

  • votre nouvelle carte bancaire
  • la restitution de l'argent manquant sur le compte bancaire

Ce que dit la loi

Pour faire simple, si l'usager n'a pas commit de faute (non-déclaration de perte ou de vol de carte bancaire, de chéquier, par exemple, ou encore diffusion de ses informations confidentielles), alors la banque rembourse tout : argent, frais directs et indirects. Elle dispose pour cela d'un délais de maximum un mois.

mercredi 28 octobre 2009

Classement des auteurs pour un article

Une fois de plus revient ce vieux serpent de mer qu'est la question de l'ordre des auteurs d'un article rédigé à plusieurs mains. On aurait pu croire le problème simple, mais manifestement ce n'est pas le cas (pour tous). Je ne peux pas résister au plaisir de faire un billet rapide sur la question (juste pour vous faire réagir :)

PhDcomics_author_list.gif Illustration tirée de Cham, Jorge : Author List, dans Piled Higher and Deeper, 13/3/2005

Quand il s'agit de déterminer l'ordre des auteurs d'un article, les gens sont capable d'une imagination débordante : simple ou double tris imbriqués selon le poste, l'âge, le domaine ou encore la météo du jour, ou bien par importance de contribution, de besoins administratifs ou encore de positionnement. Chaque fois qu'on pense avoir tout vu, on tombe sur une nouvelle fantaisie.

Au final, si c'est très distrayant à regarder, c'est surtout très casse-pied à démêler. Surtout quand on est face à un discours multiple :

  • d'un côté, il y a (quasi ?) unanimité sur l'absurdité de la bibliométrie telle qu'elle est pratiquée par les agences gouvernementales en charge de la recherche;
  • d'un autre côté, quand on regarde la liste des auteurs d'un article inconnu, on ne peut faire aucune déduction sur l'intention qu'ont eu les auteurs en adoptant un ordre précis. Est-ce que Machin est plus respectable que Truc, ou a encore plus contribué que Bidule ? Impossible à savoir;
  • et bien sur, il y a également l'aspect de déterminer quel ordre va adopter un groupe de personnes quand il s'agira, pour elles, de publier.

La solution est à mes yeux évidente : affirmer ses idées et n'utiliser que l'ordre alphabétique [1], au besoin en mentionnant ce détail pour plus de clarté.

Comme de toute façon personne ne peut en déduire quoi que ce soit, et que tout le monde s'en fout, autant faire simple. Honnêtement, vous faites l'effort de suivre des auteurs pour savoir si leur position dans la liste des rédacteurs de leurs publications augmente ou régresse ? Moi pas.

L'ordre alphabétique est simple, compréhensible par tous, « juste » (quand on connait l'importance de ce critère...) et permet surtout de se débarrasser d'un problème humain empoisonnant.

Note

[1] le choix des méthodes de comparaison est laissé comme amusette à l'intention du lecteur : comment déterminer la précédence entre caractères accentués (é, ê et e, par exemple), ou pire entre caractères non-latin (チ, ϐ, Ж...) ?

lundi 7 septembre 2009

Génération automatique du modèle de trace d'une application instrumentée

Le problème

Maintenir la conception du modèle de trace d'une application de la conception de l'application n'a pour moi pas de sens : on perd du temps à passer de l'un à l'autre, on s'embrouille et c'est une approche préhistorique (ou du moins datant du COBOL :)

On pourrait se dire que disposer d'un modèle de l'application ne présente pas nécessairement un intérêt quand on cherche à obtenir une trace des interactions d'un utilisateur, mais pour moi c'est sauter une étape.

En effet, depuis de nombreux mois plusieurs personnes de l'équipe SILEX travaillent sur des modèles d'interactions. Au delà des problèmes concrets lié à l'expression de modèles conformes au métamodèle, il se pourrait qu'une des choses qui nous freine soit de vouloir réaliser tout de suite un grand pas : on ne sait pas décrire le comportement d'une application, alors qu'on veut décrire le comportement de l'utilisateur dans cette application.

La solution (possible ?)

Plus j'y pense, et plus je me dis que la solution passe peut-être par une génération automatique des modèles de l'application. Le principe serait alors de générer le(s) modèle(s) de l'application à la compilation, sur le même principe que la documentation des API tel javadoc ou doxygen.

On peut songer à quelque chose de similaire au javadoc : avec des marqueurs bien placés dans le code, on génère à la compilation des modèles correspondant à des éléments d'interface.

Du coup, on permet au développeur de structurer les modèles de l'application, tout en permettant à l'utilisateur de concevoir des modèles supplémentaire.

Conceptuellement

idée clé : les API sont un modèle de l'application orienté développeur; le modèle de trace d'interactions est un modèle de l'application orienté utilisateur.

Cette approche serait utilisée, a priori, uniquement pour les applications instrumentées directement dans le code. Éventuellement, peut-être aussi pour les enrichissements d'application à base de plugins, mais il faudrait que j'y réfléchisse.

En pratique

Pour réaliser la génération de modèle d'application, ces questions pratiques se posent : sur quelles fonctions placer les marqueurs de génération d'observés ? Callback/méthode associés aux widgets ? D'une façon générale, très probablement sur les fonctions les plus proches de l'utilisateur, donc au niveau des E/S. L'idée est de ne pas ajouter de code, juste des commentaires contenant les marqueurs.

On commence par définir globalement les propriété communes : références au métamodèle, à l'extension temporelle, etc. On peut songer par exemple à un mécanisme de macro ou de variables (je l'appellerais ici « en-tête 1 »

=define "en-tête 1"
@prefix : <http://liris.cnrs.fr/silex/ns/ktbs/>.
@prefix mod: <>.
@prefix xsd: <TODO> .

<> a :TraceModel ;
	:hasTemporalDomain :seconds .

Puis, dans le code de l'application on insère les marqueurs pour la génération du modèle

/*
 * =include "en-tête 1"
 * =type presseTouche
 * =description "décrit la frappe d'une touche dans la zone de saisie"
 * =string "versionDeWeeChat"
 * =string "monPseudo"
 * =string "nomDuCanal"
 */ 
LaFonctionGérantLesFrappesClavierDeLutilisateur(...) {
	...
}

Et là, c'est le drame car il faut exprimer des choses comme comme le fragment ci-dessous.

>:aRange [ a owl:DatatypeRestriction ;
	owl:onDatatype xsd:string ;%%%
	xsd:pattern "(#|&)[a-zA-Z0-9]{,63}"
]

Mais l'idée reste la même : pour moi, les informations permettant la génération du modèle doivent être notées sous forme réduite, juste à côté du code, et sans gêner les développeurs.

Le modèle généré :

@prefix : <http://liris.cnrs.fr/silex/ns/ktbs/>.
@prefix mod: <>.
@prefix xsd: <TODO> .

<> a :TraceModel ;
	:hasTemporalDomain :seconds .


mod:presseTouche a :ObserType .


mod:versionDeWeeChat a :Attribute ;
	:aDomain mod:presseTouche ;
	:aRange xsd:string ;
.

mod:monPseudo a :Attribute ;
	:aDomain mod:presseTouche ;
	:aRange xsd:string ;
.

mod:nomDuCanal a :Attribute ;
	:aDomain mod:presseTouche ;
	:aRange [ a owl:DatatypeRestriction ;
		owl:onDatatype xsd:string ;
		xsd:pattern "(#|&)[a-zA-Z0-9]{,63}"
	] 
.

mod:nomDuServeur a :Attribute ;
	rdfs:label "Nom du Serveur"@fr ;
	:aDomain mod:presseTouche ;
	:aRange [ a owl:DatatypeRestriction ;
	owl:onDatatype xsd:string ;
		xsd:pattern "(IPv4|IPv6|hostname)"
	]
.

mod:typeDeTampon a :Attribute ;
	rdfs:label "Type de tampon"@fr ;
	:aDomain mod:presseTouche ;
	:aRange [ a owl:DatatypeRestriction ;
	owl:onDatatype xsd:string ;
		xsd:pattern "[0-2]"
	]
.

mod:caractère a :Attribute ;
	rdfs:label "Caractère frappé"@fr ;
	:aDomain mod:presseTouche ;
	:aRange [ a owl:DatatypeRestriction ;
	owl:onDatatype xsd:string ;
		xsd:pattern "(\*?|STRING)"
	]
.

mod:zoneDeSaisieAvantCaractère a :Attribute ;
	rdfs:label "Contenu de la zonne de saisie avant la frappe clavier"@fr ;
	:aDomain mod:presseTouche ;
	:aRange [ a owl:DatatypeRestriction ;
	owl:onDatatype xsd:string ;
		xsd:pattern ".*"
	]
.

mod:zoneDeSaisieAprèsCaractère a :Attribute ;
	rdfs:label "Contenu de la zonne de saisie après la frappe clavier"@fr ;
	:aDomain mod:presseTouche ;
	:aRange [ a owl:DatatypeRestriction ;
	owl:onDatatype xsd:string ;
		xsd:pattern ".*"
	]
.

mod:drapeauAway a :Attribute ;
	rdfs:label "Status de présence"@fr ;
	:aDomain mod:presseTouche ;
	:aRange [ a owl:DatatypeRestriction ;
	owl:onDatatype xsd:string ;
		xsd:pattern "(0|1)"
	] ## ?? vérifier dans la spec de OWL 2
.

mod:contenuDeLaZoneDeSaisie a :Attribute ;
	rdfs:label "Contenu de la zone de saisie"@fr ;
	:aDomain mod:presseTouche ;
	:aRange [ a owl:DatatypeRestriction ;
	owl:onDatatype xsd:string ;
		xsd:pattern ".*"
	]
.

mod:contenuDuMasqueDeCouleurDeLaZoneDeSaisie a :Attribute ;
	rdfs:label "Masque de la zone de saisie"@fr ;
	:aDomain mod:presseTouche ;
	:aRange [ a owl:DatatypeRestriction ;
	owl:onDatatype xsd:string ;
		xsd:pattern ".*"
	]
.

mod:positionDuCurseurDansLaZoneDeSaisie a :Attribute ;
	rdfs:label "Position du curseur dans la zone de saisie"@fr ;
	:aDomain mod:presseTouche ;
	:aRange [ a owl:DatatypeRestriction ;
	owl:onDatatype xsd:string ;
		xsd:pattern "[0-9]*"
	]
.

- page 1 de 2