Overblog Suivre ce blog
Administration Créer mon blog
19 juillet 2010 1 19 /07 /juillet /2010 23:21

J'ai intégré quelques pages fixes à ce blog ces derniers jours. Il s'agit d'une refonte de pages de mon ancien site web (une page perso pas très entretenue et écrite dans un HTML douteux, ce qui m'a poussé à l'abandonner...), qui méritent, je trouve, de rester sur la toile. Et, pour une fois, ces pages sont (un peu) illustrées ! (1) J'ajouterais sans doute d'autres pages prochainement, peut-être traitant de mes poésies ou de mes photographies.


La première page traite de la Cathédrale de Metz - un édifice absolument fabuleux dont je suis amoureux. Je m'attarde un peu sur l'histoire et sur la présentation de l'ouvrage, mais c'est la partie sur les légendes qui est, je pense, la plus intéressante.


La deuxième page traite de l'archéo-langage de programmation GW Basic (80's)... Je suis complètement nostalgique de ce langage, puisque c'est avec lui que j'ai appris les bases de la programmation. Il n'est pas beaucoup représenté sur le web - à cause de son âge - mais je propose toutes les explications utiles et un téléchargement de GWB et de quelques exemples.

Ce n'est sans doute pas un trop mauvais langage pour débuter (à condition de ne pas rester trop longtemps dessus) si on est très jeune. A côté de ça, c'est très rétro, complètement démodé, et donc tellement in...


J'ai également ajouté une petite page pour me présenter. Je trouve toujours frustrant de consulter un blog (surtout un blog qu'on apprécie), et de ne rien savoir sur l'identité de son auteur. (2)

Tant que j'y suis... je ne vais pas faire une pâle imitation d'un lâchez-vos-coms d'élevage (élevés en gros sur skyblog), mais je serais curieux d'avoir vos avis ou vos réactions, de temps en temps. Ce blog commence à attirer un peu de monde, mais j'ignore ce que vous pensez - ou qui vous êtes.


Fin de cet article tout à fait inutile qui avait pour seul but d'attirer l'attention sur les pages que j'ai ajoutées ces derniers jours...


(1) Je suis maniaque sur les bords, et j'aime ce qui est épuré et zen. Dans mon souci d'épurer, je vais jusqu'à rendre les choses non fonctionnelles... normal donc que ce blog soit à peu près exempt d'illustrations.

(2) Je n'ai pas mis mon nom, mais il se pourrait bien que je sois obligé dans peu de temps.

Repost 0
Published by Christophe - dans Journal ordinaire
commenter cet article
17 juillet 2010 6 17 /07 /juillet /2010 12:39

J'ai récupéré hier ma tour auprès du SAV de mon assembleur. Il a changé (ou prétend l'avoir fait) la RAM, la carte mère, le processeur, la carte graphique et l'alimentation. Et pourtant, j'ai toujours des bluescreens à répétition !

Je n'ai installé aucun programme douteux, j'ai une utilisation on ne peut plus saine d'une machine, et le hardware est censé être neuf. L'OS a été réinstallé de manière saine, avec les mises à jour et les drivers.

Après avoir passé une journée pleine à reconfigurer mon environnement de travail, à mettre à jour quelques drivers et à installer mes applications, je crois que je suis de très mauvaises humeur.

Repost 0
Published by Christophe - dans Geek
commenter cet article
14 juillet 2010 3 14 /07 /juillet /2010 16:16

La lecture de Codes, la grande aventure m'a fait repenser à un problème des plus intéressants concernant la cryptographie. Il s'agit de la problématique de l'échange des clefs.

Première constatation : avec une clef aléatoire et unique de la longueur du message, on peut réaliser un chiffrement absolument incassable. Il suffit par exemple de faire une addition modulo entre la clef et le message, et on obtient un message crypté sans risque de répétition et sans faille. La taille des clefs rend cette méthode inapplicable en pratique.

Deuxième constatation : la sécurité des solutions actuelles permettant l'échange de clef ou l'existence de clefs de chiffrement publiques (comme RSA ou Diffie-Hellman-Merkle) ne reposent que sur la limite des moyens de calcul. Avec un ordinateur infiniment puissant (mettons un ordinateur quantique...), casser de tels code est un jeu d'enfant. La sécurité ne repose donc pas sur un aspect théorique, mais sur un aspect pratique (1).

Ce qui est fascinant, c'est que dans la réalité, cet échange est possible. Il suffit à A de mettre son message dans un coffre m (on assimile le message et le coffre), et de le fermer grâce à un cadenas X. Il envoie la boite à B, qui pose son cadenas Y, et la renvoie à A. A reçoit la boîte avec les deux cadenas, enlève son cadenas X, et la renvoie à B. Il ne reste alors plus qu'à B de retirer son cadenas Y et de lire le message.

Ceci est possible, car les cadenas sont commutatifs. On peut appliquer l'un ou l'autre dans n'importe quel ordre, et les enlever dans n'importe quel ordre. Autrement dit, les applications X() et Y() sont commutatives : X(Y(m)) = Y(X(m)) (2)Dans ce cas, on peut appliquer X-1() à Y(X(m)) pour obtenir Y(m), et l'opération peut (en simplifiant certaines étapes) s'écrire ainsi :

m => X(m) => Y(X(m)) => X-1(Y(X(m))) => Y(m) => m

La transposition mathématique est plus délicate, car une fois que A a appliqué son chiffrement X(), il n'existe pas, comme dans la réalité, deux objets distincts (le coffre m et le cadenas X()) mais un seul objet, un coffre fermé X(m). On peut l'imaginer comme un coffre enfermé dans un autre coffre. Il n'est possible à B d'agir sur le coffre m à l'intérieur de X(m) que dans deux cas : soit il connaît X() ; soit X() et Y() sont commutatives.

Malheureusement, dans ce cas les opérations X() et Y() sont transparentes pour un observateur extérieur, et donc la sécurité (théorique) est compromise. (Connaissant Y(X(m)) et X(m) un observateur peut définir Y() et comme il connait Y(m), il en déduit m.)


Du point de vue du raisonnement, cet échange de clef peut être vu comme l'échange d'un système d'équations, avec plusieurs paramètres bien définis et connus seulement de A et B. La sécurité repose sur le fait que ce système ne doit pas pouvoir être résolu (3) sans la connaissance des paramètres - l'impossibilité pouvant être d'ordre pratique, ou d'ordre théorique.


(1) Ce qui n'est guère rassurant, car dans l'histoire du chiffrement et du déchiffrement, les briseurs de code se sont toujours évidemment gardés de se vanter qu'ils ont trouvé la faille d'un système. Si des ordinateurs (ou des réseaux) permettant de casser ces codes existaient, nul ne le saurait.

On pourrait imaginer par exemple que la CIA a développé des vers transformant les machines infectées en machines-zombies (c'est un phénomène bien connu, et utilisé de manière légale ou non). Les PC formeraient alors un réseau suffisamment puissant pour briser un chiffre.

(2) Ce qui marche très bien avec des applications linéaires... mais question sécurité, ce n'est pas génial.

(3) Dans le cas de RSA, comme c'est exposé ici, connaissant p, q et d, la clef privée, on arrive à générer deux clefs publiques n et e à partir desquelles il n'est pas possible de remonter à p, q, d. L'astuce (géniale) vient ensuite du fait que n et e permettent uniquement de chiffrer, mais que pour déchiffrer, il faut connaître p, q et d.

Repost 0
Published by Christophe - dans Geek
commenter cet article
14 juillet 2010 3 14 /07 /juillet /2010 11:51

Je viens de finir la lecture de Codes, la grande aventure de Pierre Berloquin (1).

Cet ouvrage est richement illustré et aborde bien d'autres points que la seule cryptographie. L'auteur évoque ainsi les codes architecturaux du Moyen-Âge, les codes picturaux, les codes des Templiers et des sociétés secrètes, et va jusqu'à traiter longuement d'Internet. Un long chapitre, bien illustré, est consacré au télégraphe optique.

En matière de cryptographie pure, l'auteur traite principalement des codes de substitution, dont il explique les divers perfectionnements, et Vigenère. Il aborde Enigma et l'échange de clef Diffie-Hellman-Merkle mais sans entrer dans les détails. Il propose ainsi au lecteur des cryptogrammes plutôt simples (ils s'en tiennent à des codes de substitution, sauf un Vigenère particulièrement plaisant à déchiffrer) mais qui agrémentent la lecture.

Globalement... Codes est un bon ouvrage d'introduction, et incontestablement éclectique et enrichissant. Mais en matière de cryptographie pure, il m'a poussé à rouvrir la classique Histoire des Codes Secrets de Simon Singh qui aborde le sujet de manière plus technique.

Mais là n'est sans doute pas l'objet de l'auteur de Codes. Alors que Simon Singh veut offrir une histoire de la lutte entre le chiffrement et le déchiffrement et présente les aspects techniques dans un ordre chronologique, Pierre Berloquin ajoute une perspective thématique, qui joue un rôle plus central que la perspective chronologique, et s'intéresse aux codes dans leur rapport avec l'humanité. Son leitmotiv est l'émancipation du code - la créature qui échappe au contrôle de son créateur. Il prend ainsi beaucoup de recul par rapport à son sujet, et le présente sous un angle inhabituel.


Concernant Internet, l'auteur insiste sur le fait qu'il s'agit d'un monde à part, avec des règles propres, et qui a été édifié en marge du monde réel - dans un monde parallèle, presque une autre dimension, une dimension virtuelle. Nous évoluons masqués dans ce deuxième monde grâce à des avatars (2). Il s'agit en quelque sorte de la projection d'un univers infiniment riche (la réalité) sur un univers finiment riche, une représentation partielle et limitée du monde. C'est toute la différence qu'il y a entre manipuler un cube et voir sa projection sur une feuille.

L'interaction entre nous et nos avatars est de plus en plus prononcée - surtout avec l'avènement du web 2.0 - et s'est progressivement muée en interdépendance, puis en dépendance. Nos avatars finissent en effet par avoir une existence quasi-autonome, et par nous jouer des tours. On ne peut pas supprimer toutes les informations qu'ils révèlent sur nous ; même si le flux d'information est passif, sitôt lancé, nous perdons le contrôle complet sur lui.

Je me retrouve complètement dans cette constatation, moi qui suis complètement fasciné par le monde informatique. Cette fascination n'est pas rationnelle ; ce n'est pas ce qu'il est possible de faire que j'admire, tant que la manière qu'on a de le faire. On en est arrivé à une ultra-circulation de l'information, et à un croisement et un recoupement de toutes les informations en ligne.

La conséquence en est que les distances entre les hommes sont abolies, mais la contrepartie est que les relations sont appauvries (parce que projetées sur un univers finiment riche). Finalement, le flux d'information met en péril la sécurité - et, pire, la liberté - de ceux qui y ont recours. Pour citer George Bernanos : "Un monde gagné pour la technique est un monde perdu pour la liberté."

Alors intervient le pouvoir temporel. Les politiques s'interposent, et décident, pour notre bien (3), qu'il faut rétablir la sécurité dans le monde virtuel. Cela commence par une propagande qui exagère les dangers encourus, et qui instille la peur dans l'esprit de ceux qui ne savent pas. Ensuite, on dévoie les techniques, et on s'en sert pour contrôler les esprits pour rétablir la sécurité du flux d'information. Mais pour citer Benjamin Franklin cette fois : "They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety." (4)


(1) Ed. Michel Lafon, ISBN 13 : 978-2-7499-1199-1.

(2) Chacun sait que l'anonymat sur Internet n'est que de surface. Pour la Justice, il n'y a aucun anonymat possible. Néanmoins, cet anonymat apparent est en train d'être remis en cause par diverses propositions de loi. Entre filtrage du net (censure), moisson d'adresses IP, et "délit de non sécurisation", on commence ainsi à entendre parler d'une "carte d'identité numérique" qui serait obligatoire (un comble, quand on sait que la vraie carte d'identité n'est pas obligatoire), ce qui mettrait un terme définitif à toute velléité de liberté sur Internet. Pour les non informaticiens, en tout cas.

(3) C'est bien connu, les politiques décident toujours pour notre bien, même quand ils nous envoient à la guerre. C'est une des grandes illusions sur laquelle repose le pouvoir.

(4) "Ceux qui sont prêts à sacrifier leur liberté à l'illusion de la sécurité ne méritent ni l'une, ni l'autre."

Repost 0
Published by Christophe - dans Geek
commenter cet article
11 juillet 2010 7 11 /07 /juillet /2010 22:16

Sans trop savoir pourquoi, je viens de refaire mon CV. Je n'ai pas vraiment l'intention de changer d'entreprise, mais à force d'être contacté par des chasseurs de tête (qui consultent l'annuaire de l'Ecole... et semblent parfois se tromper de ligne vu qu'ils proposent souvent des emplois qui n'ont rien à voir avec mon profil (1)) j'ai pris l'habitude d'envoyer mon CV à jour aux cabinets. Comme on dit, ça peut toujours servir un jour.

En le mettant à jour, je me suis rendu compte à quel point ce que le recruteur m'a dit lors de ma dernière embauche était vrai : j'ai un CV qui trahit un profil de loup solitaire, et plus un profil d'intellectuel que de gars de chantier.

J'ai accentué mon CV dans ce sens, ce qui n'était pas très difficile (option mathématiques ici, spécialité mathématiques ici, résultats aux classements et compagnie). J'ai choisi aussi de ne pas masquer l'aspect loup solitaire, puisque de toute façon ça correspond à mon profil, et que les recruteurs s'en rendront compte tôt ou tard. Et d'autant que je sais très bien le défendre en entretien et le tourner à mon avantage.

 

Il n'empêche, la question que je me pose, c'est de savoir à quel type d'emploi correspond mon profil... Même si le poste où je suis actuellement me convient bien, j'ai l'impression de travailler en régime bridé et de ne pas exploiter tout mon potentiel. A la longue, c'est usant.


(1) J'ai reçu une proposition récemment pour un poste de Directeur Travaux junior... ça parait intéressant comme ça, sauf que je n'ai pas du tout un profil chantier, et que c'était pour des travaux... d'étanchéité.

Repost 0
Published by Christophe - dans Journal ordinaire
commenter cet article
11 juillet 2010 7 11 /07 /juillet /2010 21:30

J'ai découvert il y a quelque temps le site VirusTotal. On dirait que je suis très en retard pour certaines choses.

Ce site est tout simplement indispensable ; il permet de vérifier rapidement qu'un fichier quelconque (enfin, généralement un DLL ou un EXE) n'est pas un virus. Les fichiers uploadés sur le site sont analysés par une quarantaine d'antivirus en ligne, et... et bien ils retournent pratiquement toujours un résultat.

C'est effrayant de voir à quel point les freewares et sharewares (même disponibles sur clubic.com ou sur telecharger.com) peuvent être bourrés de virus (1) !

Et pour éviter d'avoir à uploader à outrance... VirusTotal garde une trace des analyses, avec la signature MD5 des fichiers (2). L'envoi du hash MD5 sur cette page suffit donc à vérifier le fichier. (Pour avoir cette signature, on peut se servir par exemple de WinMD5Sum, utilitaire à peu près indispensable si on télécharge régulièrement, et qui permet aussi de vérifier l'intégrité des fichiers, en comparant le hash du fichier téléchargé au hash généralement donné sur le site.) On voit sur cette page, par exemple, le résultat négatif de l'analyse du programme d'installation de CDBurnerXP 4.3.5.


La page de statistiques du site est également assez intéressante : 37.000 fichiers infectés sur 68.000 envois ces dernières 24 heures. Et sur 37.000 détections, seule 312 sont détectées par les 40 antivirus...


(1) Et encore... si VirusTotal ne détecte rien, ça ne veut pas non plus dire que le fichier est sain.

(2) Le MD5 n'est en fait qu'une signature parmi d'autres (SHA, etc.), mais j'ai vaguement l'impression que c'est la plus répandue.

Repost 0
Published by Christophe - dans Geek
commenter cet article
10 juillet 2010 6 10 /07 /juillet /2010 23:32

Après la mise à jour des drivers, après flash du bios, après test de la RAM et du hardware, j'ai envoyé la tour au SAV. Après le changement de la RAM, après le formatage du disque (1) et la réinstallation de Seven - bref, à son troisième retour au SAV, j'ai eu enfin la réponse.

C'est la carte mère qui est morte sur mon nouveau PC. Inimaginable ! Une Asus P7P55D LE, socket LGA 1156 "Lynnfield", bref pas vraiment de la merde - sans être non plus le modèle le plus onéreux. Une carte mère qui rend l'âme après 4 mois de service, c'est quoi ? Une chance sur cent mille ?

Et comme il paraît qu'il y a une rupture de stock sur la P7P55D LE, je suis bon pour attendre jusqu'à fin juillet le retour de ma machine. Ceci-dit, le SAV est plus que correct : ils me changent également le processeur, pour être sûr que le problème soit bien réglé (2). Il n'empêche. C'est ma deuxième mauvaise expérience (3) avec Asus. Sur un total de deux expériences.

 

Edit du 3 septembre : ce n'était pas ça, finalement... Comme cet article est pas mal lu (par des gens ayant recherché p7p55d le sur google), je renvoie vers la suite de mes mésaventures dans cet article et vers celui-ci qui présente la réponse finale.


Du coup, j'ai fait une énième réinstallation de XP sur mon vieux portable HP. Et j'ai installé le thème Royale Noir (thème officiel) pour avoir un peu l'impression d'être sous Seven. Mais bon, ça ne fait pas vraiment illusion... C'est dingue comme je suis vite devenu dépendant à seven - alors qu'au bureau, j'utilise toujours XP.

 

(1) J'avais prévu la chose, puisque j'ai mis deux disques durs sur la machine.

(2) Ils sous-estiment manifestement la poisse que je peux avoir...

(3) La première étant un portable Asus qui se mettait à paniquer dès que j'ouvrais une fenêtre DOS. Et un design complètement pourri. Je l'avais acheté parce qu'il était soldé... euh 50%... et je l'ai renvoyé le jour même. J'aurais du me méfier.

Repost 0
Published by Christophe - dans Geek
commenter cet article
6 juillet 2010 2 06 /07 /juillet /2010 00:12

Je me suis rendu compte récemment que j'ai une façon de penser un peu bizarre. J'ai un raisonnement que je qualifierais de finaliste. Je réfléchis à rebours en terme de buts avant de raisonner en terme de méthodes.

Mettons qu'on doive aller d'une étape A à une étape B, puis à une étape C, puis à une étape D, grâce à des processus a, b et c. Je ne sais pas vraiment comment raisonneraient la plupart des gens, mais j'ai l'impression que la plupart se penchent sur les processus a, puis b, puis c en essayant de se rapprocher du résultat. J'ai conclu ça du fait que beaucoup demandent comment faire, et non pas pour quoi faire.

En ce qui me concerne, je m'intéresse d'abord à A et à D, et ensuite je définis C, puis je définis B. Surtout, je cherche par où je peux passer pour avoir un meilleur résultat (1). Et comme je suis quelqu'un de contrariant (2), si je peux passer par autre chose que B et C, je vais le faire. Pour voir. Les process pour passer d'une étape à une autre sont en général assez évident si les étapes sont bien définies.


En gros, il faut venir me donner A et me dire qu'on a besoin de D. J'ai de gros problèmes de communication avec les gens qui viennent me dire qu'il faut faire a, puis b, puis c. Sauf respect : on s'en fout, on a besoin d'un résultat, c'est tout.

Quand quelqu'un me demande de procéder d'une manière clairement définie, au lieu de me demander un résultat, alors là, ça devient carrément ingérable pour moi (3). D'autant plus quand c'est associé à un manque total de confiance (autrement dit quand on me prend pour un con, mais, de ce que je sais, personne n'aime ça...).

En plus, j'ai un esprit sacrément mal foutu, qui met tout de suite le doigt sur les limites d'un système ou d'une méthode, sur les points sensibles, sur les pistes d'amélioration. Et ça m'empêche de me servir d'une méthode bancale (c'est un énorme défaut, ça me ralentit). Je ne parlerai même pas des gens qui proposent des modèles complètement pourris en disant qu'il faut les utiliser parce que c'est le système qualité qui l'impose. Là, j'ai envie de sauter par la fenêtre - et comme je ne peux pas (4), je me contente de rigoler.


Expliquer une démarche, une méthode (du genre une méthode de cuisine) me paraît trivial et complètement stérile. Je ne peux pas m'empêcher de m'apesantir sur des questions de finalités, et d'expliquer pourquoi on doit faire ceci ou cela (le comment n'étant qu'une question dénuée d'intérêt).

Conséquence : j'ai un problème de communication avec les gens qui raisonnent en terme de démarche, de méthode. Et j'arrive bien à enseigner les maths, parce que je n'explique pas des recettes de cuisine, mais j'explique le fond des choses (5). Mais au quotidien, comme je ne suis pas prof de maths (en tout cas ça fait longtemps que j'ai arrêté, mais je devrais peut-être m'y remettre), c'est compliqué.


(1) Meilleur, et rarement plus rapide... j'ai trop l'habitude de prendre mon temps.

(2) Chiant. Euh, qui a dit chiant ?

(3) Ce qu'un ami a moi a résumé de façon très juste en disant que si on délègue des responsabilités, il faut aussi laisser la marge de manoeuvre qui va avec.

(4) Je ne peux pas, parce que la fenêtre de mon bureau donne dans le patio. Ca ferait sacrément désordre au rez-de-chaussée.

(5) Dans le cas des maths, ça revient à expliquer leur beauté.

Repost 0
Published by Christophe - dans Réflexions ordinaires
commenter cet article
5 juillet 2010 1 05 /07 /juillet /2010 23:40

Enfin, il est plus exact de dire que je suis dépité.

Ma machine sous Seven continue de crasher de manière aléatoire, alors qu'à peu près tout ce qui est possible de faire a été fait (mises à jour et test du matériel). Mon assembleur a trouvé un problème de RAM (alors que MEMTEST me disait que la RAM était impeccable), a réglé ce problème, mais ça continue. J'ai des erreurs MEMORY_MANAGEMENT avec une RAM neuve et sans défauts.

Sans compter que certaines applis (bon, ok, presque que des jeux...) ne fonctionnent pas, et qu'il est devenu impossible de les désinstaller ! Il faudrait que je teste à nouveau les disques durs. Trois heures ce soir pour le premier disque (et ça continue), trois heures demain pour le second.

Si je ne trouve rien, je vais passer par une réinstal du système. Qui est de toute façon inévitable, vu le caillon qui règne sur le disque avec les applis qu'on ne peut pas désinstaller).

 

Pendant ce temps, je suis sur mon vieux portable... qui se fait un plaisir de me lâcher à son tour. Je l'ai nettoyé complètement, j'ai formaté le disque et réinstallé l'OS, j'ai désactivé tous les services inutiles, il n'y a rien d'installé à part python, office et le navigateur (bon, ok, et deux jeux...), mais il est incroyablement lent. J'ai testé la RAM et le disque dur, ils sont comme neuf (enfin aussi neufs que possible après 7000 heures de service quand même, mais je trouve que ce n'est pas tellement).

 

L'informatique, c'est bien. A condition d'avoir au moins un PC qui marche. A défaut, je me suis remis aux échecs...

Repost 0
Published by Christophe - dans Geek
commenter cet article
28 juin 2010 1 28 /06 /juin /2010 22:05

Depuis le temps que j'hésitais et comparais, ça y est : j'ai cédé aux charmes d'android. Comme pour contredire l'article précédent...

J'essaye de me tenir un peu au fait des dernières innovations technologiques, sans être un consommateur addict de toutes les nouveautés. Mais quand je craque, je fais en sorte de ne pas craquer sur quelque chose qui va être dépassé dans 6 mois. (Enfin, tout produit hi tech est destiné à être dépassé dans 6 mois, le tout étant qu'il ne devienne pas complètement obsolète.)

Après avoir été tenté par le nexus one, je me suis finalement tourné vers son clone, le htc desire. Je ne m'étendrais pas sur toutes les raisons qui m'ont poussé à me tourner vers le desire, mais je dirais simplement que je suis complètement et sans réserve conquis. (1)

Le capteur optique qui remplace la traditionnelle boule de sélection m'a causé quelques inquiétudes avant l'achat, mais je la trouve finalement très précise et très agréable à utiliser. (Beaucoup plus que les boules que j'ai déjà pu tester.) Quant à la surcouche sense, elle est esthétiquement très agréable et ergonomique, et elle offre sept bureaux immédiatement disponibles (et en multitouch encore...) et personnalisables à volonté.

Tout ça pour en venir où ? Je suis passé d'un téléphone tout à fait standard (qui commence à accuser ses 3 ans d'âge...) à un smartphone qui est sans doute un des meilleurs actuellement sur le marché.

J'étais bien sûr au courant de toutes les possibilités offertes par les nouveaux smartphones. Mais je suis complètement bluffé de les avoir dans ma poche : internet, mail (reçus en temps réel), télévision, GPS, lecture de documents office et pdf, messagerie instantanée... Bien que je me tienne informé et que je ne sois pas vraiment surpris, je reste quelque part émerveillé des progrès accomplis ces dernières années. (2)

 


A part ça, j'ai finalement capitulé face à mon PC sous Seven. 20 BSOD ont eu raison de ma patience, et après avoir mis à jour tous les drivers, le bios, testé les disques durs et la mémoire, et vérifié les performances de la machine... j'ai fini par le déposer au SAV de mon assembleur. (Et encore, il n'est pas certain de trouver la panne...)

Du coup, je suis retourné sur bon bon vieux portable sous XP, sur lequel j'avais heureusement (ou plutôt en prévision) fait une réinstall complète il y a deux semaines.

Seul point noir : le CPU tourne à 60/65° dès le démarrage (info SpeedFan)... Tout risque plus ou moins de brûler d'une seconde à l'autre... Il faut absolument que je démonte la machine pour la nettoyer complètement (mais les hp pavillion sont une vraie plaie à démonter - il va falloir que je retrouve le manuel que j'avais téléchargé).


(1) Par rapport au nexus one, je le trouve plus esthétique (avec un contour plus droit, loin des arrondis maladroits du nexus one). Les boutons tactiles trop sensibles ont également disparu.

(2) Le tout étant, après, dans l'usage qu'on en a...

Repost 0
Published by Christophe - dans Geek
commenter cet article

A Propos

  • : Christophe
  • Christophe
  • : Un blog qui parle de tout et de rien. Technologie, société et internet, mes (més)aventures, mes rencontres.
  • Contact

Archives