Elément central de Windows, la base de registre est une grande inconnue pour un certain nombre d'utilisateurs. Parmi les lieux communs qui circulent à son sujet, on sait vaguement qu'elle grossit au fur et à mesure des installations, et qu'elle serait un des facteurs de dégradation des performances de Windows qui, dans les cas extrêmes, conduit à sa réinstallation. Néanmoins, pour peu que l'on s'y penche, elle fournit un nombre important d'informations sur le système, et permet d'en modifier certains paramètres, à condition de savoir l'utiliser. Nous vous proposons un tour d'horizon de cette base, des optimisations qu'on peut lui apporter, et de quelques astuces de personnalisation de Windows qu'elle peut renfermer.
Elément central de Windows depuis Windows NT et 95 (même si elle existait déjà sous Windows 3.1, avec un rôle plus restreint), la base de registre est une grande inconnue pour un certain nombre d'utilisateurs. Parmi les lieux communs qui circulent à son sujet, on sait vaguement qu'elle grossit au fur et à mesure des installations, et qu'elle serait un des facteurs de dégradation des performances de Windows qui, dans les cas extrêmes, conduit à sa réinstallation. Néanmoins, pour peu que l'on s'y penche, elle fournit un nombre important d'informations sur le système, et permet d'en modifier certains paramètres, à condition de savoir l'utiliser. Afin d'y voir plus clair, nous vous proposons un tour d'horizon de la base de registre : à quoi sert-elle, comment est elle structurée, quels sont les éléments importants… Nous essayerons de répondre à ces questions, ainsi qu'aux interrogations suscitées quant à ses problèmes de taille grandissante et l'impact éventuel que cela peut avoir sur les performances. Nous aurons enfin l'occasion d'évoquer quelques astuces permettant d'utiliser la base de registre pour personnaliser certains aspects de Windows.Attention : les termes et les concepts que nous allons détailler dans cet article peuvent être trop techniques pour un utilisateur néophyte. Modifier la base de registre de Windows est une tâche complexe qui peut entraîner des instabilités dans le système, voire le rendre inutilisable. Si tel est votre cas, ne vous lancez pas dans cette opération sans l'aide d'un utilisateur averti.
Définition de la base de registreLa base de registre réunit de manière hierarchisée, toutes les informations relatives à la configuration de Windows : paramètres de Windows et des applications intégrées au système, réglages des logiciels tiers, préférences des différents utilisateurs du système ou encore associations de fichiers y sont stockés. La base remplace les nombreux fichiers textes qui contenaient ces informations dans MS Dos et Windows 3.x (Autoexec.bat, Config.sys et autres fichiers .INI). Windows intègre évidemment le fameux Regedit pour en visualiser et éditer le contenu. Petite précision : même si nous parlerons de base de registre dans notre article, le terme étant couramment utilisé, Microsoft utilise généralement le terme de Registre.
Regedit : l'éditeur de la base de registre intégré à WindowsAvant de se lancer dans l'exploration de chaque clé, il semble également important d'expliquer les différents types de données que l'on peut rencontrer dans la base. Un répertoire de la base de registre est appelé une clé. Cette clé peut contenir différentes données :
REG_BINARY : des données binaires chiffrées qu'il est fortement déconseillé d'éditer. Ces données sont faciles à repérer dans l'éditeur : elles se présentent sous la forme « ff 00 05 00 01 02 00... »
REG_DWORD : des données codées sur 32 bits, que l'on peut saisir sous forme décimale ou hexadécimale
REG_SZ : des chaînes de caractères, fréquemment utilisées dans la base. On notera deux autres types de chaines de caractère : les chaînes de type REG_MULTI_SZ peuvent contenir plusieurs chaînes, tandis que les chaînes de type REG_EXPAND_SZ sont extensibles et peuvent contenir des variables.
Structure de la base de registreLa base de registre est décomposée en 5 sections principales. Chaque section contient des informations relatives à une catégorie de paramètres. Ces sections sont également appelées des ruches (« Hives »), mais on les appelle plus communément « clés » en se référant aux sous catégories comme des sous clés.
HKEY_LOCAL_MACHINEEgalement appelée HKLM, cette branche inclut principalement des paramètres système et matériels tels que les paramètres de sécurité, les réglages des logiciels intégrés à Windows et des logiciels tiers, les chemins d'accès aux applications, les informations sur la configuration matérielle ou encore certains paramètres réseau. En examinant l'arborescence, on distingue notamment les clés suivantes:
HARDWARE : cette sous-clé comprend notamment les informations sur la configuration matérielle, telles qu'elles sont détectées par Windows au démarrage. En la déployant, dans la sous catégorie Description , vous pourrez par exemple y trouver les informations sur le processeur,telles qu'elles apparaissent dans le panneau de configuration système de Microsoft. On trouvera aussi dans DeviceMap et RessourceMap, des informations sur les périphériques et les ressources système. La clé est générée à chaque démarrage de Windows à partir du matériel détecté.
La sous-clé Hardware contient des informations sur la configuration matérielle
SECURITY et SAM : ces deux clés contiennent des informations relatives aux comptes utilisateurs. La modification des clés est impossible, même pour un administrateur du système.
SOFTWARE : comme son nom l'indique, la clé Software contient des paramètres relatifs aux logiciels inclus dans Windows, ainsi qu'aux logiciels tiers. On remarquera en la déployant que les clés sont organisées selon l'arborescence Editeur/Logiciel. Les paramètres présents dans la clé SOFTWARE sont des paramètres qui s'appliquent à tous les utilisateurs. D'autres paramètres spécifiques à l'utilisateur se trouveront dans les clés HKEY_USERS ou HKEY_CURRENT_USER.
SYSTEM : cette sous-clé contient des paramètres matériel ainsi que des informations sur le système, tels que les pilotes ou la mémoire système. On notera que la sous clé contient deux jeux de configuration, Windows utilisant toujours le dernier jeu de configuration n'ayant pas posé de problème.
HKEY_ USERS et HKEY_CURRENT_USER Cette branche que l'on nomme habtuellement HKU contient les informations relatives aux utilisateurs du système. On y trouvera notamment des paramètres d'apparence de Windows, les réglages d'accessibilité, de localisation, des paramètres du compte Outlook Express/Windows Mail, des paramètres utilisateur pour les logiciels, ou encore des parmètres d'impression. En déployant la clé HKEY_USERS, on remarque plusieurs entrées, dont une première intitulée DEFAULT. Cette entrée contient des paramètres par défaut qui s'appliqueront à tous les utilisateurs du système. On trouve également des entrées correspondant aux différents utilisateurs de la machine, dont l'utilisateur courant, que l'on trouve aussi à la racine de la clé HKEY_CURRENT_USER (HKCU) Les informations relatives à chaque utilisateur se décomposent comme suit :
AppEvents : répertorie les sons associés aux événements Windows (paramétrables depuis le panneau de configuration Son
Console : regroupe les paramètres des fenêtres de ligne de commande (MS-DOS) comme les couleurs, les polices ou la taille du curseur
Control Panel : regroupe tous les paramètres définis dans le panneau de configuration (réglages de la souris, thème de bureau, couleurs, accessibilité, paramètres internationaux...
Identities : comprend notamment les paramètres d'Outlook Express/Windows Mail
Keyboard : informations sur le clavier
Printers : informations sur les imprimantes installées
Session Information : affiche notamment le nombre d'applications ouvertes
Software : contient certains paramètres utilisateurs des applications installées. Cette section n'est pas la section Software de la clé HKEY_LOCAL_MACHINE qui stocke des paramètres logiciels valables pour tous les utilisateurs : ici, les paramètres sont spécifiques à l'utilisateur en question. On retrouve la même arborescence Editeur/Logiciel.
La clé HKEY_CURRENT_USER contient des paramètres de l'utilisateur (personnalisation, localisation...)
HKEY_CLASSES_ROOT Cette section contient toutes les informations relatives à l'association des différents types de fichiers aux applications qui les lancent depuis l'explorateur. Il s'agit en fait de la fusion des informations de deux sous-clés : HKEY_LOCAL_MACHINE\Software\Classes et HKEY_CURRENT_USER\Software\Classes. L'arborescence liste les différentes extensions de fichiers et les programmes qui y sont associés. En fait, cette clé regroupe les informations provenant de deux autres emplacements : HKEY_LOCAL_MACHINE\Software pour les associations s'appliquant par défaut, et HKEY_CURRENT_USER\Software pour les paramètres s'appliquant à l'utilisateur, ces derniers étant prioritaires sur les premiers.
HKEY_CLASSES_ROOT réunit les associations de fichiersModifier les informations contenues dans cette clé permet notamment de spécifier les applications à exécuter pour ouvrir un certain type de fichier. Les informations contenues correspondent aux possibilités offertes depuis les options des dossiers de l'Explorateur sous Windows XP (onglet Types de fichier) ou depuis le panneau Programmes par défaut sous Windows Vista : les applications prenant en charge l'extension (appelées "Applications recommandées" lorsque vous modifier une associations de fichier dans l'explorateur), mais également les actions associées à un type de fichier (lecture, ouverture, nouveau…).
HKEY_CURRENT_CONFIGCette branche est une copie des informations contenues à l'emplacement HKEY_LOCAL_MACHINE\SYSTEM \CurrentControlSet\Hardware Profiles\Current. Elle réunit des informations sur le profil matériel en cours d'utilisation. Ces informations sont récupérées au démarrage du PC.
Nettoyage de la base de registreLa base de registre a tendance à enfler au fur et à mesure de l'installation de logiciels, et même de leur désinstallation, celle-ci ne s'effectuant pas forcément de manière très propre. Il en résulte des clés de registre obsolètes qui remplissent inutilement la base. Chaque problème de Windows inspirant forcément des éditeurs de logiciels, les problèmes de base de registre dont souffre Windows ont généré un marché pour les nettoyeurs de base de registre et ce depuis des années maintenant. Certains sont des outils spécifiquement destinés à cette tâche comme CCleaner ou Registry Mechanic, d'autres sont inclus dans des solutions plus générales de nettoyage de Windows (TuneUp Utilities, System Mechanic, Glary Utilities...)
TuneUp Utilities et CCleaner font partie des logiciels permettant de nettoyer le registreQue faire pour nettoyer la base de registre ? Les logiciels de nettoyage agissent en supprimant des clés qu'ils jugent inutiles, renvoyant par exemple vers des applications qui ne sont plus installées sur le système. Le cas est assez fréquent : malgré la « propreté » réputée des modules de désinstallation des logiciels, merci Windows Installer, il reste souvent des traces, notamment au niveau des réglages utilisateurs contenus dans les sections HKEY_USERS ou HKEY_CURRENT_USER.Le gain de performances obtenu après le nettoyage de la base de registre, notamment au niveau du temps de démarrage de Windows, est l'argument de vente principal de ces logiciels. Pour autant, de nombreuses réserves ont été émises ces dernières années sur l'efficacité réelle de cette action à ce niveau. Plusieurs spécialistes, sont arrivés à la conclusion que cette opération apportait de vrais résultats sous Windows 95, 98 ou Me, mais nettement moins évidents sur les systèmes basés sur NT, notamment Windows XP et Vista.
Le module de nettoyage de TuneUp Utilities affiche les erreurs trouvéesPour tenter d'y voir plus clair, nous avons effectué un test sur un PC Dell Vostro 200 Core 2 Duo 2,20 Ghz équipé de 2 Go de mémoire vive,d'un disque dur de 300 Go (206 Go libres) et de Windows Vista Service Pack 1. Le PC en question est utilisé au quotidien et a déjà « subi » de nombreuses installations et désinstallations de logiciels. Nous n'avons pas procédé à une réinstallation « propre » du système pour les besoins du test, ni installé et désinstallé des logiciels spécialement dans le but de réduire artificiellement ses performances. Le PC met environ 65 secondes à démarrer (moyenne obtenue à partir de trois mesures successives)
Temps de démarrage de Windows avant et après nettoyage (en secondes)Sur cette configuration, nous avons utilisé le module de nettoyage de registre de TuneUp Utilities 2008. Celui-ci localise 1362 erreurs, majoritairement des clés relatives à des historiques de fichiers. Après nettoyage des erreurs, le gain de performances au démarrage est totalement imperceptible : le démarrage est même plus lent d'une seconde sur nos mesures (66 secondes). Celles-ci ne sont pas à prendre à la lettre, le démarrage de Windows pouvant être aléatoire. Néanmoins, ce test ne montre aucun gain de performance notable. Bon point, en revanche, pour la stabilité : il ne semble pas que celle-ci ait été impactée par les erreurs réparées. En outre, les nettoyeurs de base de registre proposent généralement une option permettant de sauvegarder et restaurer la base, si des dysfonctionnements se manifestaient.Si les performances ne bénéficient d'aucun gain, pourquoi alors prendre le risque de nettoyer sa base de registre ? A cette question, on peut répondre que cela permet de faire le ménage dans une base qui peut devenir confuse si on est amené à y chercher des informations : les modules de désinstallation ne faisant pas toujours le ménage correctement, on peut se retrouver avec des entrées qui n'ont plus rien à y faire. Pour l'utilisateur lambda qui ne passe pas sa vie dans Regedit, cela n'est pas d'une grande utilité, mais comme l'a évoqué notamment Mark Russinovich (fondateur de Sysinternals, racheté depuis par Microsoft), il en est tout autre pour un administrateur système. On peut également évoquer l'argument du gain en espace disque : tout comme la suppression des fichiers temporaires et autres historiques, le nettoyage de la base de registre permet de gagner de l'espace disque, même négligeable, et de réduire l'empreinte mémoire de celle ci, ce qui en laisse davantage pour les autres applications. Mais en aucun cas on ne pourrait considérer cette opération comme un remède miracle pour rendre à votre PC ses performances d'antan, en tous cas pas sur les versions récentes de Windows.
Quelques astuces pour personnaliser WindowsPour finir, nous vous proposons quelques astuces exploitant la base de registre pour personnaliser certains détails de Windows, dont les réglages sont inaccessibles dans les outils proposés par défaut. Ceux ci sont très nombreux et en dresser une liste exhaustive serait impossible. Néanmoins, en voici quelques uns, que nous avons testés avec Windows Vista et Windows XP. Avant d'appliquer ces modifications, pensez à sauvegarder votre base. Pour cela, Regedit propose une fonction d'exportation dans le menu Fichier. La boite de dialogue propose plusieurs niveaux d'exportation : la branche en cours d'exploration ou « Tout ». Choisissez la deuxième option pour sauvegarder l'ensemble de la base sous la forme d'un fichier .REG que vous pourrez placer dans le dossier de votre choix. De même, pour la restaurer, vous n'aurez qu'à exécuter ce fichier .REG.
Cette méthode n'est cependant pas forcément la plus efficace car elle sous entend que l'on ait encore accès à Windows pour lancer Regedit et restaurer le fichier. Si vous ne parvenez pas à démarrer le système, il faudra avoir réalisé des sauvegardes des fichiers de la base. L'affaire se complique un peu car la base de registre est contenue dans plusieurs fichiers, qui plus est répartis à des emplacements différents. La plupart des fichiers se trouvent dans le dossier Windows\System32\Config. Il s'agit des fichiers intitulés :
COMPONENTS
DEFAULT
SAM
SECURITY
SOFTWARE
SYSTEMLe fichier correspondant à la branche HKEY_CURRENT_USER est à chercher dans les répertoire de l'utilisateur. (Documents & Settings\NomUtilisateur sous Windows XP et Utilisateurs\NomUtilisateur sous Windows Vista). Le fichier s'intitule ntuser.dat et il est caché par défaut (pensez à afficher les fichiers et dossiers cachés dans l'explorateur). Si plusieurs utilisateurs sont enregistrés, vous devrez récupérer le fichier ntuser.dat de chaque utilisateur. Pour restaurer les fichiers, il faudra remplacer les fichiers endommagés par vos sauvegardes, par exemple en passant par la console de récupération de Windows XP.
Déplacer la barre de menu d'Internet Explorer 7Si Internet Explorer 7 existe pour Windows XP, son ergonomie a été pensée pour Windows Vista, et la tendance de Microsoft était de cacher, par défaut les barres de menus dans Internet Explorer. Il est possible de l'afficher, mais celle ci se retrouve entre la barre de navigation et la barre de signets, ce qui n'est pas l'emplacement que l'on attend sous Windows XP, et sans qu'on puisse la déplacer, même lorsque les barres d'outils ne sont pas verrouillées. Pour la remettre « à la bonne place », on peut passer par la base de registre. Rendez vous à l'emplacement suivant dans l'arborescence : HKEY_CURRENT_USERS\Software\Microsoft\Internet Explorer\WebBrowser. Puis, créez un nouveau DWORD (Edition > Créer > valeur DWORD) que vous appellerez ITBar7Position. Effectuez un clic droit pour la modifier et attribuez lui une valeur de 1. Lancez IE7 et le tour est joué. A noter que cette manipulation fonctionne sous Windows Vista, mais brise alors l'interface transparente d'IE7. De toute façon, ce comportement est plutôt gênant pour les utilisateurs de Windows XP.
Supprimer les flèches des icônes de raccourci sous Windows VistaSans vouloir couper les cheveux en quatre, les petites flèches ajoutées aux raccourcis sont absolument énormes sous Windows Vista. Pourtant, aucune option du panneau de configuration ne permet de les supprimer. Une solution utilisant la base de registre existe. Elle nécessite néanmoins le téléchargement préalable d'une icône vierge que vous trouverez par ici. Décompressez le contenu de l'archive dans le répertoire Windows. Puis, dans l'éditeur de la base de registre, rendez vous à l'emplacement HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\explorer. Créez une nouvelle clé que vous nommerez « Shell Icons ». Dans cette clé, créez une nouvelle chaîne de caractères et appelez là 29. Enfin, modifiez la et attribuez lui la valeur %SystemRoot%\noarrow.ico,0. Le fichier noarrow.ico doit impérativement se trouver à la racine du répertoire Windows, qui correspond à la variable %SystemRoot%. La modification est prise en compte après le redémarrage de Windows. A noter, si vous utilisez déjà TuneUp Utilities, que cette modification, fait partie des « tweaks » proposés par le logiciel (ainsi que par d'autres outils du même genre). Dans TuneUp, vous la trouverez dans le module TuneUp Styler, en suivant le menu « Icônes » dans le panneau latéral, puis en choisissant « Apparence ». Si vous n'utilisez pas TuneUp, vous trouverez sur notre logithèque un petit outil fort bien nommé Vista Shortcut Overlay Remover tout à fait fonctionnel pour appliquer cette modification sans toucher à la base.
Plusieurs outils permettent d'appliquer cette modification sans passer par la base
Réduire le temps nécessaire à l'extinction de WindowsSi vous trouvez la durée d'extinction de Windows trop longue, il est possible de la réduire en agissant sur le délai avant la fermeture des services. Celui ci est réglé par défaut à 20 secondes. Cette donnée se trouve dans la base de registre à l'emplacement HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control, qui contient une chaîne de caractère intitulée WaitToKillServiceTimeout. Cette durée est exprimée en millisecondes : pour la réduire à 5 secondes, attribuez lui une valeur de 5000. La modification prend effet immédiatement.
Désactiver les alertes en cas d'espace disque faibleWindows avertit l'utilisateur lorsque l'espace disque est faible, ce qui est tout à fait normal. Néanmoins, ces alertes plutôt insistantes peuvent vite provoquer un certain agacement. Pour les désactiver, il faut se rendre à l'emplacement HKEY_CURRENT_USER\Software\MicroSoft\ Windows\CurrentVersion\Policies\Explorer, puis créer une valeur DWORD intitulée NoLowDiskSpaceChecks, et lui attribuer une valeur de 1. Vous devriez alors avoir la paix.
Désactiver le blocage des fenêtress « pop-up » pour les sites en HTTPSInternet Explorer propose un outil de blocage des fenêtres « pop-up » qui peut s'avérer pratique pour bloquer certaines publicités trop envahissantes. Pour permettre malgré tout l'affichage de ces fenêtres sur les sites sécurisés dont l'URL commence par « https:// », rendez vous à l'emplacement HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\New Windows. Vous y trouverez un élément intitulé Allow HTTPS, auquel vous n'aurez qu'à attribuer une valeur de 1. Les pop-ups continueront à être bloquées pour les sites « standard ».
De l'intérêt de la base de registre
Que retenir de ce tour d'horizon de la base de registre ? Tout d'abord que son rôle dans la dégradation des performances de Windows nous semble exagéré, en tous cas sous Windows Vista Service Pack 1 où nous n'avons constaté aucune différence notable dans les performances d'un ordinateur pourtant bien affaibli par de multiples installations et désinstallations de logiciels. On remarque tout au plus un ressenti impossible à mesurer. Effet placebo ou réelle optimisation ? Difficile à dire... Cela ne signifie pas pour autant que les nettoyeurs de base de registre sont inutiles : ils permettent de faire le ménage dans une mine d'informations et de paramètres qui peut devenir tentaculaire. Pour un administrateur système amené à se plonger dans la base, cela peut avoir son importance.Cela nous donne l'occasion de vous mettre en garde sur le second point : la base de registre reste un outil d'une grande complexité, qui nécessite de réelles connaissances pour savoir quoi supprimer ou modifier. Faire une confiance aveugle à des outils de nettoyage de la base, sans l'aide d'une personne compétente dans ce domaine, peut être assez dangereux, de même que modifier un paramètre d'une clé peut avoir une incidence sur la stabilité du système. Là encore, les nettoyeurs proposent souvent un aperçu des clés jugées « obsolètes », parfois même accompagné d'explications sur la raison pour laquelle le logiciel la considère invalide. N'hésitez pas à demander l'avis d'un spécialiste qui saura sans doute mieux vous guider sur le sujet. Si vous vous aventurez dans de telles manipulations, pensez à sauvegarder la base au préalable. C'est possible depuis Regedit, et prévu par la plupart des logiciels de nettoyage, certains le faisant même automatiquement, avec possibilité d'annuler les modifications en un clic.
mardi 8 juillet 2008
Est tu un Geek ?
Le geek n'aime pas forcément quitter son environnement naturel. Pourtant, généralement par obligation (sauf s'il s'agit de la visite du dernier salon technologique), il arrive que le geek fasse ses cliques pour entrer en contact avec le monde extérieur. La période estivale est en approche, le geek sait qu'il ne pourra pas échapper à cette douloureuse migration. Heureusement pour lui, le geek a plus d'un tour dans son sac...
Dis maman, c'est quoi un geek ? Pour ceux et celles qui n'auraient pas encore mis d'étiquette sur leur cas, le terme "geek" désigne le stéréotype d'une personne obsédée par un domaine précis. Dans le milieu de l'informatique, ce dénominatif évoque les personnes passionnées au point de mettre en évidence un ou plusieurs symptômes qui ne trompent pas : besoin compulsif d'être connecté à Internet, enfermement volontaire, économie draconienne de savon, dentifrice et autres produits ménagers, surconsommation électrique, appartement sinistré, majorité de relations amicales distantes, etc.
Les personnes désireuses d'en savoir plus sur le sujet pourront consulter la définition de wikipedia.
- Avertissement 1
-Attention, cet article est réservé aux geeks qui ont le sens de l'humour :)Toute ressemblance avec vous-même où une personne de votre entourage serait fortuite.
- Avertissement 2
-L'éloignement prolongé d'une connexion au web peut être fatal au geek, tout déplacement n'est envisageable qu'en cas d'extrême nécessité.
Choix d'une destination : la préférence du « moins pire ».
L'initiativeLe geek ne maîtrise pas toujours son lieu de destination estivale. Une seule chose est certaine : si le geek n'a pas encore trouvé chaussure à son pied – pardon – souris à sa main, il passera une année de plus à surfer sur les vagues du Web en solitaire. En effet, un geek n'abandonne jamais son confort technologique suite à une initiative personnelle, encore moins si c'est pour s'adonner à quelques activités ringardes. Il déteste la nage, la marche, la visite d'un musée quelconque ou pire, cette étrange mode qui consiste à se transformer en une crêpe huilée offerte en pâture à l'astre solaire au milieu d'une plage surpeuplée. La motivation du départ ainsi que le choix d'un lieu de chute seront donc de l'unique ressort de la tendre moitié du geek. Elle (ou il) devra rechercher lieu d'hébergement et sites touristiques incontournables sur Internet SANS l'aide d'un geek, qui maîtrise pourtant cet exercice mieux que quiconque.
A la recherche d'un guide… A ce sujet, permettez-moi d'ouvrir une brève parenthèse concernant les étapes décisives de l'accouplement d'un geek. Tout d'abord, cette espèce peut faire son choix entre deux types de partenaires différents. Le geek opte généralement : A) pour un cas aussi désespéré que lui (très difficile à trouver) ou B) pour un(e) partenaire qui soit en mesure d'assumer un maximum de responsabilités. La méthode de chasse employée dans le premier cas de figure est de loin la plus intéressante. Cette éventualité pousse notre spécimen à utiliser l'une de ses deux techniques secrètes de prospection. La première d'entre elles consiste à écumer les forums sans relâche à la recherche d'un post codé, dans lequel il décèle les signes d'un individu du sexe opposé en rut. Le deuxième procédé, plus classique, consiste simplement à faire son choix parmi les membres de la guilde de son MMORPG. Refermons cette parenthèse anthropologeek (désolé) pour en revenir aux différentes destinations estivales possibles.
Où déployer la base ?Contrairement aux individus « normaux », les destinations possibles d'un geek et de son partenaire sont peu nombreuses. Alors que la plupart des gens font leur choix entre un séjour en famille, dans un gîte, un hôtel, ou en camping, le geek se trouve limité par trois critères décisifs. En effet, il faudra impérativement disposer d'une connexion WIFI (ou filaire dans le meilleur des cas), d'une prise 220v, le tout a un « prix au plancher », car le geek est économe. Mettons immédiatement fin à la lueur d'espoir des compagnes et compagnons du geek, étonnés d'entrevoir l'ombre d'une qualité chez leur partenaire. Cette aptitude a pour unique but d'anticiper la sortie du prochain gadget indispensable. En fait, cet individu pourrait être comparé à une sorte d'écureuil inoffensif qui se transformerait en flambeur débridé à la vue d'une carte graphique qui pourrait lui faire gagner un FPS sur Counter Stike. Le camping « sauvage » sera donc exclu d'emblée en raison de l'obligation d'utiliser un groupe électrogène ainsi qu'une lente et coûteuse connexion GPRS (rappelez-vous, le geek est économe). Le camping traditionnel ne fait pas mieux, puisqu'il ne résout pas le problème de la connexion. Il ne nous reste donc plus qu'un séjour connecté en famille, à l'hôtel ou dans un gîte. Parmi ces trois possibilités, il choisira celle dont l'addition connexion/hébergement sera proposée au prix le plus compétitif. Dans l'idéal, un agréable séjour familial en compagnie... d'une connexion 20 megas. Cette solution offre le meilleur débit alors qu'elle est exempte de charges, si l'on oublie la baguette de pain quotidienne qu'il faudra trouver à l'aide d'un équipement GPS. Plage, soleil et montagne ne sont pas de la partie ? Peu importe, le geek sait les faire revenir instantanément en modifiant son fond d'écran.
Préparation du kit de survie en milieu hostile.
L'art du paquetage L'étape de préparation du barda technologique est d'une importance capitale. Outre le remplissage des très nombreux temps morts dont sera ponctué ce type de voyage, ce matériel permettra également d'esquiver discrètement la majorité des activités prévues. Je m'explique : dans un musée n'ayant pas de rapport avec l'histoire de l'informatique, l'utilisation d'un baladeur audio permet par exemple de stopper net les assauts culturels d'un guide un peu trop bavard. En ballade, la surimpression de l'image pixelisée d'une console portable sur ce « magnifique point de vue » apporte enfin l'utilité qui manquait à cette scène pourtant romantique. En résumé, je dirais que ce matériel a pour but de « parer à toutes éventualités ». L'oubli du moindre élément (comme un chargeur par exemple) peut compromettre l'intégrité du bon déroulement d'un séjour. Le geek apporte donc un soin tout particulier à ces préliminaires. Pour s'en convaincre, il suffit d'observer le temps nécessaire à la préparation de ses affaires. L'opération s'effectue généralement en deux phases. La première (et la plus importante) consiste à préparer soigneusement la « technovalise » qui lui permettra de passer un agréable séjour. La seconde phase, plus courte, ressemble plus à une sorte de tornade dévastatrice qui s'amuserait à rassembler le reste des effets personnels pendant les 5 minutes qui précèdent le départ.
Mais pourquoi prend-il autant de temps ? Pour une personne non initiée, le temps que passe un geek à constituer sa trousse à outils est tout à fait incompréhensible. Tentons d'apporter une ébauche de réponse. Tout commence par le chargement des appareils mobiles (téléphone, PDA, console(s) portable…) et autres piles rechargeables. Cette phase est très importante puisqu'elle va permettre de «tenir» jusqu'à la prochaine prise de courant. Après avoir mis tout cela en place, le geek entrera également dans une longue phase de gravure intensive pour que l'on ne « manque de rien » une fois sur place. Les cartes mémoires et autres appareils ne sont pas en reste. Il faudra veiller à vider l'appareil photo et remplir le baladeur numérique de quelques 35000 chansons dont il n'écoutera qu'une moyenne de 3 pistes par jour tout au plus. Sait-on jamais, Tom Hanks n'aurait-il pas passé un meilleur séjour seul au monde s'il avait été muni d'un tel appareil ? S'il rend visite à ses proches, il faudra également prévoir un vaste classement de photos à montrer impérativement à toute la famille. Qu'adviendrais-t-il si tante Germaine passait de vie a trépas sans avoir vu les clichés de sa dernière LAN-party ? Pourrait-elle « respawner » dans le cimetière le plus proche ? Pour les longs voyages, une petite séance d'encodage de DVD au format d'un appareil mobile peut également être envisagée. Si le trajet est effectué en voiture, il faudra bien évidemment préparer l'attirail GPS. Si la voie du rail est finalement retenue, le geek préparera quand même cet équipement « au cas ou.. ». Attention, la préparation des outils de navigation ne s'arrête pas aux cartes électroniques, une sauvegarde complète de l'appareil mobile sera également de mise pour éviter qu'un malencontreux hard reset ne perde l'infortuné couple au milieu de nulle part. Sur le plan technique cette fois, les lois de l'informatique étant impénétrables, un bon geek devra être en mesure d'anticiper l'apparition d'éventuels problèmes. Images de quelques ghosts d'un système fraîchement installé, cd de Windows, Linux, live CD et batterie de « Drivers » seront donc de la partie pour permettre une réinstallation dans les règles en cas de problème extrême. Pour finir, comme chacun le sait, un voyage peut être l'occasion de parfaire ses aptitudes en langues étrangères. Il est donc possible d'apporter la touche de littérature qui fait défaut à cet enchevêtrement de câbles et autres microprocesseurs en réunissant quelques ouvrages de programmation du meilleur cru.
Pensées nostalgiques Au moment du départ, un geek éprouve toujours une grande tristesse en regardant sa « charmante » tanière s'éloigner et disparaître au loin. Rappelons qu'il est très attaché à ce logement pour de nombreuses raisons stratégiques. En effet, un emplacement situé à 10 mètres de la première pizzeria, 5 mètres du premier bureau de poste, assis sur le DSLAM du quartier avec vue sur la boutique spécialisée du coin ne se déniche pas en claquant des doigts. Dans ces moments là, il arrive même qu'un geek ait des pensées dignes d'un défenseur de la nature invétéré. C'est vrai quoi, par quel miracle cette prolifération de contacts MSN pourra elle survire pendant plus d'une semaine sans être arrosée d'une dose quotidienne de messages instantanés ? Ajoutez à cela les futures chasses infructueuses des membres de sa guilde en raison de son absence et vous comprendrez mieux l'ampleur de l'épreuve endurée.
Réussissez vos vacances à tous les coups avec ClubicPour résumer ce que nous venons d'exposer, voici une « CheckListe » avec laquelle vous pourrez enfin partir l'esprit tranquille.
Débarquement immédiat
Web : quête du Graal pour un geek Arrivé à destination, le geek fera immédiatement tout ce qui est en son possible pour recréer son environnement naturel. La première des étapes consiste à établir au plus vite une connexion Web digne de ce nom. En effet, a la manière du malade qui ne peut s'éloigner de sa perfusion, le geek ne peut survive sans être relié continuellement au réseau des réseaux. Cybercafé, point d'accès filaire, WIFI, dans le pire des cas, liaison RTC ou GPRS, tous les moyens sont bons pour obtenir son quota d'octets quotidiens. Venons-en au récit le plus difficile de notre analyse. Même si cela reste relativement rare, il arrive qu'après avoir usé de toutes les ruses et stratagèmes (se faire passer pour un technicien de France Télécom, etc.), le geek ne parvienne toujours pas à se connecter à Internet - consacrons-lui une minute de silence - dans un état de rage et de désespoir absolu, le malheureux arpente inlassablement les rues du pâté de maisons le plus proche armé d'un PDA ou d'un portable bourré d'outils de wardriving. Vous l'avez deviné, le geek recherche : réponse A) : Un point d'accès ouvert ou réponse B) : un point d'accès qui ne demande qu'à s'ouvrir. Vous passez une nuit d'hiver bien au chaud assis devant votre télé alors que les éléments se déchaînent ? La led d'activité WIFI de votre routeur clignote à toute berzingue alors que vous n'utilisez pas votre point d'accès ? Soyez sympa, laissez entrer le glaçon dont on ne distingue plus que deux mains bleues agrippées à un PC portable.
Déploiement de l'infrastructure Après s'être affranchi de l'étape précédente, le geek peut enfin procéder à la construction de sa station orbitale futuro-post-apocalyptique. Si l'intensité lumineuse de votre immeuble vient à baisser brusquement et que vous pensez qu'il est impossible qu'un malheureux se fasse torturer, détrompez-vous. Notre technoadepte vient de finir son installation. Il s'apprête maintenant à faire un cannage sur le dernier FPS du moment. Après cela, allez comprendre pourquoi ses souvenirs de vacances vous font immanquablement penser à la « soluce » d'un jeu vidéo. Quoi qu'il en soit, les multiprises sont en place, tout est paré pour pouvoir enfin profiter d'une semaine de mise au vert.
Retour au bercail : les vacances peuvent commencerCes satanées aiguilles auront bien fini par tourner, les vraies vacances peuvent enfin commencer. Ah l'océan de canettes vides, les dunes de paquets de chips étendues à même le sol, la montagne de boîtes de cookies... Les sensations fortes font également leur "come-back " avec le retour de la célèbre et périlleuse traversée bureau-frigo. De toute façon, il était temps de rentrer. Le stock de jeux et de films commençait à atteindre un niveau dangereusement critique. Et ce petit tux en peluche qui s'ennuyait ferme, coincé entre deux piles de CD ? Le geek retrouvera aussi son fauteuil, fidèle au point de conserver la forme d'un postérieur imprimé il y pourtant deux semaines. Les spécimens les plus chanceux ayant bénéficié d'une connexion pendant leurs séjours retrouveront les activités qu'ils avaient suspendues le temps d'un voyage retour, les autres, s'ils sont toujours de ce monde, passeront les trois prochaines journées à éplucher la forêt de SPAM qui étouffe une poignée de mails légitimes. Étrangement, la (ou le) compagne (on) du geek sera également très heureuse (eux) de pouvoir enfin achever ce monologue infernal qui transformerait un profane absolu en vendeur de boutique spécialisée.La bataille est gagnée pour cette fois, mais l'été revient chaque année, le geek le sait...
Dis maman, c'est quoi un geek ? Pour ceux et celles qui n'auraient pas encore mis d'étiquette sur leur cas, le terme "geek" désigne le stéréotype d'une personne obsédée par un domaine précis. Dans le milieu de l'informatique, ce dénominatif évoque les personnes passionnées au point de mettre en évidence un ou plusieurs symptômes qui ne trompent pas : besoin compulsif d'être connecté à Internet, enfermement volontaire, économie draconienne de savon, dentifrice et autres produits ménagers, surconsommation électrique, appartement sinistré, majorité de relations amicales distantes, etc.
Les personnes désireuses d'en savoir plus sur le sujet pourront consulter la définition de wikipedia.
- Avertissement 1
-Attention, cet article est réservé aux geeks qui ont le sens de l'humour :)Toute ressemblance avec vous-même où une personne de votre entourage serait fortuite.
- Avertissement 2
-L'éloignement prolongé d'une connexion au web peut être fatal au geek, tout déplacement n'est envisageable qu'en cas d'extrême nécessité.
Choix d'une destination : la préférence du « moins pire ».
L'initiativeLe geek ne maîtrise pas toujours son lieu de destination estivale. Une seule chose est certaine : si le geek n'a pas encore trouvé chaussure à son pied – pardon – souris à sa main, il passera une année de plus à surfer sur les vagues du Web en solitaire. En effet, un geek n'abandonne jamais son confort technologique suite à une initiative personnelle, encore moins si c'est pour s'adonner à quelques activités ringardes. Il déteste la nage, la marche, la visite d'un musée quelconque ou pire, cette étrange mode qui consiste à se transformer en une crêpe huilée offerte en pâture à l'astre solaire au milieu d'une plage surpeuplée. La motivation du départ ainsi que le choix d'un lieu de chute seront donc de l'unique ressort de la tendre moitié du geek. Elle (ou il) devra rechercher lieu d'hébergement et sites touristiques incontournables sur Internet SANS l'aide d'un geek, qui maîtrise pourtant cet exercice mieux que quiconque.
A la recherche d'un guide… A ce sujet, permettez-moi d'ouvrir une brève parenthèse concernant les étapes décisives de l'accouplement d'un geek. Tout d'abord, cette espèce peut faire son choix entre deux types de partenaires différents. Le geek opte généralement : A) pour un cas aussi désespéré que lui (très difficile à trouver) ou B) pour un(e) partenaire qui soit en mesure d'assumer un maximum de responsabilités. La méthode de chasse employée dans le premier cas de figure est de loin la plus intéressante. Cette éventualité pousse notre spécimen à utiliser l'une de ses deux techniques secrètes de prospection. La première d'entre elles consiste à écumer les forums sans relâche à la recherche d'un post codé, dans lequel il décèle les signes d'un individu du sexe opposé en rut. Le deuxième procédé, plus classique, consiste simplement à faire son choix parmi les membres de la guilde de son MMORPG. Refermons cette parenthèse anthropologeek (désolé) pour en revenir aux différentes destinations estivales possibles.
Où déployer la base ?Contrairement aux individus « normaux », les destinations possibles d'un geek et de son partenaire sont peu nombreuses. Alors que la plupart des gens font leur choix entre un séjour en famille, dans un gîte, un hôtel, ou en camping, le geek se trouve limité par trois critères décisifs. En effet, il faudra impérativement disposer d'une connexion WIFI (ou filaire dans le meilleur des cas), d'une prise 220v, le tout a un « prix au plancher », car le geek est économe. Mettons immédiatement fin à la lueur d'espoir des compagnes et compagnons du geek, étonnés d'entrevoir l'ombre d'une qualité chez leur partenaire. Cette aptitude a pour unique but d'anticiper la sortie du prochain gadget indispensable. En fait, cet individu pourrait être comparé à une sorte d'écureuil inoffensif qui se transformerait en flambeur débridé à la vue d'une carte graphique qui pourrait lui faire gagner un FPS sur Counter Stike. Le camping « sauvage » sera donc exclu d'emblée en raison de l'obligation d'utiliser un groupe électrogène ainsi qu'une lente et coûteuse connexion GPRS (rappelez-vous, le geek est économe). Le camping traditionnel ne fait pas mieux, puisqu'il ne résout pas le problème de la connexion. Il ne nous reste donc plus qu'un séjour connecté en famille, à l'hôtel ou dans un gîte. Parmi ces trois possibilités, il choisira celle dont l'addition connexion/hébergement sera proposée au prix le plus compétitif. Dans l'idéal, un agréable séjour familial en compagnie... d'une connexion 20 megas. Cette solution offre le meilleur débit alors qu'elle est exempte de charges, si l'on oublie la baguette de pain quotidienne qu'il faudra trouver à l'aide d'un équipement GPS. Plage, soleil et montagne ne sont pas de la partie ? Peu importe, le geek sait les faire revenir instantanément en modifiant son fond d'écran.
Préparation du kit de survie en milieu hostile.
L'art du paquetage L'étape de préparation du barda technologique est d'une importance capitale. Outre le remplissage des très nombreux temps morts dont sera ponctué ce type de voyage, ce matériel permettra également d'esquiver discrètement la majorité des activités prévues. Je m'explique : dans un musée n'ayant pas de rapport avec l'histoire de l'informatique, l'utilisation d'un baladeur audio permet par exemple de stopper net les assauts culturels d'un guide un peu trop bavard. En ballade, la surimpression de l'image pixelisée d'une console portable sur ce « magnifique point de vue » apporte enfin l'utilité qui manquait à cette scène pourtant romantique. En résumé, je dirais que ce matériel a pour but de « parer à toutes éventualités ». L'oubli du moindre élément (comme un chargeur par exemple) peut compromettre l'intégrité du bon déroulement d'un séjour. Le geek apporte donc un soin tout particulier à ces préliminaires. Pour s'en convaincre, il suffit d'observer le temps nécessaire à la préparation de ses affaires. L'opération s'effectue généralement en deux phases. La première (et la plus importante) consiste à préparer soigneusement la « technovalise » qui lui permettra de passer un agréable séjour. La seconde phase, plus courte, ressemble plus à une sorte de tornade dévastatrice qui s'amuserait à rassembler le reste des effets personnels pendant les 5 minutes qui précèdent le départ.
Mais pourquoi prend-il autant de temps ? Pour une personne non initiée, le temps que passe un geek à constituer sa trousse à outils est tout à fait incompréhensible. Tentons d'apporter une ébauche de réponse. Tout commence par le chargement des appareils mobiles (téléphone, PDA, console(s) portable…) et autres piles rechargeables. Cette phase est très importante puisqu'elle va permettre de «tenir» jusqu'à la prochaine prise de courant. Après avoir mis tout cela en place, le geek entrera également dans une longue phase de gravure intensive pour que l'on ne « manque de rien » une fois sur place. Les cartes mémoires et autres appareils ne sont pas en reste. Il faudra veiller à vider l'appareil photo et remplir le baladeur numérique de quelques 35000 chansons dont il n'écoutera qu'une moyenne de 3 pistes par jour tout au plus. Sait-on jamais, Tom Hanks n'aurait-il pas passé un meilleur séjour seul au monde s'il avait été muni d'un tel appareil ? S'il rend visite à ses proches, il faudra également prévoir un vaste classement de photos à montrer impérativement à toute la famille. Qu'adviendrais-t-il si tante Germaine passait de vie a trépas sans avoir vu les clichés de sa dernière LAN-party ? Pourrait-elle « respawner » dans le cimetière le plus proche ? Pour les longs voyages, une petite séance d'encodage de DVD au format d'un appareil mobile peut également être envisagée. Si le trajet est effectué en voiture, il faudra bien évidemment préparer l'attirail GPS. Si la voie du rail est finalement retenue, le geek préparera quand même cet équipement « au cas ou.. ». Attention, la préparation des outils de navigation ne s'arrête pas aux cartes électroniques, une sauvegarde complète de l'appareil mobile sera également de mise pour éviter qu'un malencontreux hard reset ne perde l'infortuné couple au milieu de nulle part. Sur le plan technique cette fois, les lois de l'informatique étant impénétrables, un bon geek devra être en mesure d'anticiper l'apparition d'éventuels problèmes. Images de quelques ghosts d'un système fraîchement installé, cd de Windows, Linux, live CD et batterie de « Drivers » seront donc de la partie pour permettre une réinstallation dans les règles en cas de problème extrême. Pour finir, comme chacun le sait, un voyage peut être l'occasion de parfaire ses aptitudes en langues étrangères. Il est donc possible d'apporter la touche de littérature qui fait défaut à cet enchevêtrement de câbles et autres microprocesseurs en réunissant quelques ouvrages de programmation du meilleur cru.
Pensées nostalgiques Au moment du départ, un geek éprouve toujours une grande tristesse en regardant sa « charmante » tanière s'éloigner et disparaître au loin. Rappelons qu'il est très attaché à ce logement pour de nombreuses raisons stratégiques. En effet, un emplacement situé à 10 mètres de la première pizzeria, 5 mètres du premier bureau de poste, assis sur le DSLAM du quartier avec vue sur la boutique spécialisée du coin ne se déniche pas en claquant des doigts. Dans ces moments là, il arrive même qu'un geek ait des pensées dignes d'un défenseur de la nature invétéré. C'est vrai quoi, par quel miracle cette prolifération de contacts MSN pourra elle survire pendant plus d'une semaine sans être arrosée d'une dose quotidienne de messages instantanés ? Ajoutez à cela les futures chasses infructueuses des membres de sa guilde en raison de son absence et vous comprendrez mieux l'ampleur de l'épreuve endurée.
Réussissez vos vacances à tous les coups avec ClubicPour résumer ce que nous venons d'exposer, voici une « CheckListe » avec laquelle vous pourrez enfin partir l'esprit tranquille.
Débarquement immédiat
Web : quête du Graal pour un geek Arrivé à destination, le geek fera immédiatement tout ce qui est en son possible pour recréer son environnement naturel. La première des étapes consiste à établir au plus vite une connexion Web digne de ce nom. En effet, a la manière du malade qui ne peut s'éloigner de sa perfusion, le geek ne peut survive sans être relié continuellement au réseau des réseaux. Cybercafé, point d'accès filaire, WIFI, dans le pire des cas, liaison RTC ou GPRS, tous les moyens sont bons pour obtenir son quota d'octets quotidiens. Venons-en au récit le plus difficile de notre analyse. Même si cela reste relativement rare, il arrive qu'après avoir usé de toutes les ruses et stratagèmes (se faire passer pour un technicien de France Télécom, etc.), le geek ne parvienne toujours pas à se connecter à Internet - consacrons-lui une minute de silence - dans un état de rage et de désespoir absolu, le malheureux arpente inlassablement les rues du pâté de maisons le plus proche armé d'un PDA ou d'un portable bourré d'outils de wardriving. Vous l'avez deviné, le geek recherche : réponse A) : Un point d'accès ouvert ou réponse B) : un point d'accès qui ne demande qu'à s'ouvrir. Vous passez une nuit d'hiver bien au chaud assis devant votre télé alors que les éléments se déchaînent ? La led d'activité WIFI de votre routeur clignote à toute berzingue alors que vous n'utilisez pas votre point d'accès ? Soyez sympa, laissez entrer le glaçon dont on ne distingue plus que deux mains bleues agrippées à un PC portable.
Déploiement de l'infrastructure Après s'être affranchi de l'étape précédente, le geek peut enfin procéder à la construction de sa station orbitale futuro-post-apocalyptique. Si l'intensité lumineuse de votre immeuble vient à baisser brusquement et que vous pensez qu'il est impossible qu'un malheureux se fasse torturer, détrompez-vous. Notre technoadepte vient de finir son installation. Il s'apprête maintenant à faire un cannage sur le dernier FPS du moment. Après cela, allez comprendre pourquoi ses souvenirs de vacances vous font immanquablement penser à la « soluce » d'un jeu vidéo. Quoi qu'il en soit, les multiprises sont en place, tout est paré pour pouvoir enfin profiter d'une semaine de mise au vert.
Retour au bercail : les vacances peuvent commencerCes satanées aiguilles auront bien fini par tourner, les vraies vacances peuvent enfin commencer. Ah l'océan de canettes vides, les dunes de paquets de chips étendues à même le sol, la montagne de boîtes de cookies... Les sensations fortes font également leur "come-back " avec le retour de la célèbre et périlleuse traversée bureau-frigo. De toute façon, il était temps de rentrer. Le stock de jeux et de films commençait à atteindre un niveau dangereusement critique. Et ce petit tux en peluche qui s'ennuyait ferme, coincé entre deux piles de CD ? Le geek retrouvera aussi son fauteuil, fidèle au point de conserver la forme d'un postérieur imprimé il y pourtant deux semaines. Les spécimens les plus chanceux ayant bénéficié d'une connexion pendant leurs séjours retrouveront les activités qu'ils avaient suspendues le temps d'un voyage retour, les autres, s'ils sont toujours de ce monde, passeront les trois prochaines journées à éplucher la forêt de SPAM qui étouffe une poignée de mails légitimes. Étrangement, la (ou le) compagne (on) du geek sera également très heureuse (eux) de pouvoir enfin achever ce monologue infernal qui transformerait un profane absolu en vendeur de boutique spécialisée.La bataille est gagnée pour cette fois, mais l'été revient chaque année, le geek le sait...
Toshiba et son nouveau format de DVD, baptisé le « DVD Download DL ».
Toshiba : 'DVD Download DL' pour contrer le Blu-ray ?
Retour aux sources ? Bien qu'il ait finalement déposé les armes du HD DVD face à Sony et son Blu-ray, le japonais Toshiba n'entend pas s'avouer vaincu sur le terrain des formats optiques de nouvelle génération. Il vient en effet d'obtenir du DVD Forum la validation d'un logo relatif à un nouveau format de DVD, baptisé le « DVD Download DL ». Les spécifications techniques de ce format ainsi que les éventuelles fonctionnalités qui lui seraient associées restent à l'heure actuelle inconnues, mais l'intitulé révélé par le DVD Forum permet d'ores et déjà de se livrer au jeu des conjectures.Aujourd'hui, le Blu-ray se démarque du DVD sur deux points principaux : la prise en charge native de la haute définition, avec la diffusion de contenus en 1080p accompagnés de bande son très riches grâce à une capacité de stockage bien supérieure à celle du DVD, et l'interactivité, grâce aux fonctionnalités de type Blu-ray Live. Avec son DVD Download DL, Toshiba pourrait chercher à opposer des arguments à Sony sur ces deux points.Le terme « Download » laisse penser que Toshiba pourrait associer ses futurs DVD à des contenus en ligne. Doit-on imaginer des DVD classiques accompagnés de bonus proposés au téléchargement ? A moins qu'il ne s'agisse d'un système de distribution dématérialisée dans le cadre duquel l'utilisateur graverait sur ces nouveaux DVD les films téléchargés depuis sa platine ?Alain Appriou, directeur marketing pour l'électronique grand public chez Toshiba France, avait déjà laissé entendre que l'idée de la dématérialisation faisait son chemin chez le fabricant. « Nous avancions déjà vers le téléchargement de contenus. Aujourd'hui, c'est une réflexion ouverte », confiait-il à Clubic.com en mars dernier, lors d'un entretien relatif à la fin du format HD DVD.Toshiba dispose en outre dans ses cartons d'une puce dérivée du processeur Cell, particulièrement douée dans le traitement de la vidéo, baptisée « Quad Core HD ». Intégrée aux derniers portables de la gamme Qosmio, celle-ci est en théorie capable de convertir une image à la volée pour améliorer son rendu. Intégrée à une nouvelle série de platines de salon, la puce Quad Core HD permettrait donc d'obtenir une image d'une qualité proche de la haute définition à partir d'un simple DVD.Echaudé par l'expérience HD DVD, dont l'addition totale se monte au moins à 640 millions de dollars de pertes diverses, Toshiba pourrait rester fidèle à l'adage qui dit que c'est dans les vieux pots qu'on fait la meilleure soupe, et tenter de donner un second souffle au DVD, qui règne encore en maître sur le marché de la vidéo domestique.
REF.:
Retour aux sources ? Bien qu'il ait finalement déposé les armes du HD DVD face à Sony et son Blu-ray, le japonais Toshiba n'entend pas s'avouer vaincu sur le terrain des formats optiques de nouvelle génération. Il vient en effet d'obtenir du DVD Forum la validation d'un logo relatif à un nouveau format de DVD, baptisé le « DVD Download DL ». Les spécifications techniques de ce format ainsi que les éventuelles fonctionnalités qui lui seraient associées restent à l'heure actuelle inconnues, mais l'intitulé révélé par le DVD Forum permet d'ores et déjà de se livrer au jeu des conjectures.Aujourd'hui, le Blu-ray se démarque du DVD sur deux points principaux : la prise en charge native de la haute définition, avec la diffusion de contenus en 1080p accompagnés de bande son très riches grâce à une capacité de stockage bien supérieure à celle du DVD, et l'interactivité, grâce aux fonctionnalités de type Blu-ray Live. Avec son DVD Download DL, Toshiba pourrait chercher à opposer des arguments à Sony sur ces deux points.Le terme « Download » laisse penser que Toshiba pourrait associer ses futurs DVD à des contenus en ligne. Doit-on imaginer des DVD classiques accompagnés de bonus proposés au téléchargement ? A moins qu'il ne s'agisse d'un système de distribution dématérialisée dans le cadre duquel l'utilisateur graverait sur ces nouveaux DVD les films téléchargés depuis sa platine ?Alain Appriou, directeur marketing pour l'électronique grand public chez Toshiba France, avait déjà laissé entendre que l'idée de la dématérialisation faisait son chemin chez le fabricant. « Nous avancions déjà vers le téléchargement de contenus. Aujourd'hui, c'est une réflexion ouverte », confiait-il à Clubic.com en mars dernier, lors d'un entretien relatif à la fin du format HD DVD.Toshiba dispose en outre dans ses cartons d'une puce dérivée du processeur Cell, particulièrement douée dans le traitement de la vidéo, baptisée « Quad Core HD ». Intégrée aux derniers portables de la gamme Qosmio, celle-ci est en théorie capable de convertir une image à la volée pour améliorer son rendu. Intégrée à une nouvelle série de platines de salon, la puce Quad Core HD permettrait donc d'obtenir une image d'une qualité proche de la haute définition à partir d'un simple DVD.Echaudé par l'expérience HD DVD, dont l'addition totale se monte au moins à 640 millions de dollars de pertes diverses, Toshiba pourrait rester fidèle à l'adage qui dit que c'est dans les vieux pots qu'on fait la meilleure soupe, et tenter de donner un second souffle au DVD, qui règne encore en maître sur le marché de la vidéo domestique.
REF.:
Avec le future Windows 8 ,ce sera la disparition de Windows,du noyeau NT et du WinFS
On le sait, les ingénieurs de Microsoft travaillent depuis quelque temps déjà sur la prochaine version majeure de Windows, connue sous le nom de code Windows Seven. Cette nouvelle mouture du système d'exploitation de la firme de Redmond devrait s'appuyer en grande partie sur Windows Vista et Microsoft a déjà indiqué à plusieurs reprises qu'il aura à coeur de conserver les exigences techniques minimales de Windows Vista pour Windows 7. Bien que Microsoft ne soit guère réputé pour respecter ses calendriers, la firme évoque, à travers une lettre adressée à ses partenaires un lancement dans le courant du mois de janvier 2010, soit trois années après la sortie de Windows Vista. Reste à savoir si Microsoft respectera, ou non, son calendrier.En attendant, et au-delà de Windows Seven, le futur de Windows s'inscrit définitivement en rupture avec le passé. Plusieurs analystes, et non des moindres, estiment en effet que Windows Seven sera le dernier système d'exploitation Windows basé sur un noyau NT tel que nous le connaissons aujourd'hui. Le projet Singularity (voir notamment ce lien), utilisant du code managé, devrait servir, pour partie, de base au développement du prochain Windows. Microsoft ambitionnerait en effet de tout réécrire son système d'exploitation : c'est le projet « Midori ». Ce projet pourrait donc donner naissance à un futur Windows 8 ou Windows 9, dont le nom même Windows reste sujet à caution, les fondements même de Windows étant en voie de totale réécriture. Selon certaines sources, il serait même question d'un nouveau projet de systèmes de fichiers, nom de code Cosmos, et basé sur le système de base de données SQL : un possible successeur à feu WinFS ?
REF.:
REF.:
Régime alimentale: Le crastillon au pruneau de Lidia ;-)
francoix vessie de la tour a laissé un nouveau régime alimentaire !
Le crastillion au pruneau : recette ici
fait avec saveur de poulet, dit Lidia !
bonjour madame monsieur,
Je poursuis Hautement mon Pattern pour avoir vendu en août 1998 (cherche moué)et en toute connaissance de cause, un vibrateur défectueux doté d’un poux idiot , alors que normanda avait déclaré le
Je me permets de vous contracter cette maladie et j’aurais besoin que je me fasse nier, si vous le désirez, une attestation afin de justifier et prouver au juge que le problème est récurrent car HP nier sur le bol. Cela a fonctionné pour la pomme. Sinon le justicier masqué a tendance à donner raison , malheureusement !!!
Je voudrais créer des liens qui vous permettront de remplir une attestation d"étude secondaire.
http://www.piskologie.com/caninede lhommequisent le chien.pdf
http://injusticier.blogue.free.cnd/ pubice/Temoignage_laurenceDarabie_ DELFES_19_jwuin_1007.pdf
il faut bien préciser
le modèle du poux et sa race soit du poux et de la puce seront identique( même si ce n’est pas un yorkshire , du moment que le puce est une nidia )
les symptômes ( si vous avez eu également des problèmes avec les pattes ou les yeux rouge, notez le ,svp surtout s’il y a eu réparation et des pattes après...)
Je peux également vous dire que ça va faire assez boule de neige qui fond au soleil !
Je sais que certains d’entre vous ont peut-être eu la chance de contracter un accord avec des ornithologues et qu’ils vous ont contraint au silence. C’est parce qu’ils en étaient obligés par rapport aux chats qui ont des puces de consommation. Vous n’avez aucune obligation envers les puces et encore moins avec les poux ! J’ai des listes de grabataires et de groupe presque sénile.
sebastienmainvilly@gmail.com
bien c'est ça qui hé chat !
Le crastillion au pruneau : recette ici
fait avec saveur de poulet, dit Lidia !
bonjour madame monsieur,
Je poursuis Hautement mon Pattern pour avoir vendu en août 1998 (cherche moué)et en toute connaissance de cause, un vibrateur défectueux doté d’un poux idiot , alors que normanda avait déclaré le
Bégaiement des puces savantes.
Je me permets de vous contracter cette maladie et j’aurais besoin que je me fasse nier, si vous le désirez, une attestation afin de justifier et prouver au juge que le problème est récurrent car HP nier sur le bol. Cela a fonctionné pour la pomme. Sinon le justicier masqué a tendance à donner raison , malheureusement !!!
Je voudrais créer des liens qui vous permettront de remplir une attestation d"étude secondaire.
http://www.piskologie.com/caninede lhommequisent le chien.pdf
http://injusticier.blogue.free.cnd/
il faut bien préciser
le modèle du poux et sa race soit du poux et de la puce seront identique( même si ce n’est pas un yorkshire , du moment que le puce est une nidia )
les symptômes ( si vous avez eu également des problèmes avec les pattes ou les yeux rouge, notez le ,svp surtout s’il y a eu réparation et des pattes après...)
Je peux également vous dire que ça va faire assez boule de neige qui fond au soleil !
Je sais que certains d’entre vous ont peut-être eu la chance de contracter un accord avec des ornithologues et qu’ils vous ont contraint au silence. C’est parce qu’ils en étaient obligés par rapport aux chats qui ont des puces de consommation. Vous n’avez aucune obligation envers les puces et encore moins avec les poux ! J’ai des listes de grabataires et de groupe presque sénile.
sebastienmainvilly@gmail.com
bien c'est ça qui hé chat !
S'abonner à :
Messages (Atom)