Jump to content

xavdr

Utilisateur
  • Posts

    3775
  • Joined

  • Last visited

Everything posted by xavdr

  1. xavdr

    h16, le fasciste

    Intéressante, ta référence, Kuing. +1 1- Ils ont récupéré le vocabulaire et les amalgames douteux d'un précédent article de Libération de 2010 ou 2011 (?) qui avait à l'époque suscité un communiqué de liberaux.org (ou Contrepoints). 2- Ils aimeraient bien amalgamer libéraux et extrême droite, et amalgament bien vite fachistes (s'il en reste), traditionnalistes, identitaires et nationalistes, mais ils déploient des précautions de dames dentelières pour étiqueter en simple gauche (rose) tous les blogs gravitant autour du cœur de l'extrême gauche. Le résultat global en est une série de nuages de couleurs chacun très cohérent sauf pour la gauche dont une moitié du nuage est composée de gros points rouges entourés d'une kirielle de points roses, alors que de toute évidence cette moitié du nuage de gauche devrait être mise intégralement en rouge. http://www.lemonde.f…14_1471069.html Chose intéressante : à en croire leur diagramme, les libéraux (hors réformateurs de l'UMP) représentent 30% du nuage bleu (droite hors nationalistes et centre). Ils ont référencé liberaux.org mais pas encore Contrepoints.
  2. +1 Il paraît peu probable que les concerts drainent au bénéfice des auteurs les plus connus des financements aussi importants que le copyright. Aussi sans copyright il y aurait des compositeurs et des œuvres nouvelles ; mais sans copyright elles seraient vraisemblablement bien moins nombreuses à être massivement diffusées et les moyens techniques à leur disposition pour leur élaboration seront bien moins importants. Il y aurait donc à la fois une perte de qualité mais plus d'interprétations in live.
  3. Source ? Je suis de cette génération. Ados, nombre d'entre nous enregistrions les morceaux de musique radiophoniques sur cassette. La perte de qualité était sensible mais nous avions une discothèque (ou plutôt une cassetothèque) bien plus étendue que ce que nos moyens financiers ne permettaient. Au final nos dépenses en musique auraient été à 90% les mêmes sans cette capacité d'enregistrement : elles découlaient de notre pouvoir d'achat, des passages médias et du buzz dans nos groupes d'amis. Elles n'étaient pas significativement réduites avec l'existence de la concurrence dégradée des enregistrements pirates, qui ne nous coutaient que le prix -modique- de cassettes vierges. Mieux : les musiques achetées étaient bien souvent celles auxquelles on s'était attaché en les écoutant sur des enregistrements pirates. Aujourd'hui avec la digitalisation et le piratage via Internet la perte de qualité est nulle. Restent donc les goodies associés avec un support légal : clips, image de couverture, petit livret événementiels pour fans, etc. Je n'ai pas une idée claire sur le fait qu'il y ait un réel manque à gagner pour les éditeurs, au delà des illusoires raisonnements au 1er degré. +1 … lorsqu'il n'y a pas de réel préjudice global pour celui qui voulait le respect de ladite règle.
  4. Là tu flattes les auteurs pour mieux les dépouiller ^^ Des soleils … mais pas un rond ! Espèce de raaaaaaaadin.
  5. Mouai. L'article du Figaro ne me permet pas de comprendre sur quel faits le tribunal a retenu l'accusation de position dominante. L'appel est probablement suspensif donc pour le moment RAS de sérieux.
  6. Oui. Je ne me suis jamais vraiment plongé dans l'univers du P2P, si ce n'est via des logiciels de jeu pour leur utilisation en réseau IP prévue par leur éditeur. Dans l'architecture que j'évoquais les éditeurs mutualisent l'exploration de cet univers en mandatant des fureteurs. Si tu débarques dans le P2P anonyme, un fureteur peut aussi le faire. Ce qui pose un vrai problème économique au copyright c'est le partage d'une œuvre par de multiples personnes qui ne connaissent pas véritablement le détenteur de la licence contractuelle de l'utilisateur à la source de la diffusion du contenu. Ensuite une fois une fraude importante détectée, en l'absence de bonne volonté des entremetteurs de P2P ou de leurs utilisateurs, la procédure à suivre est celle du flicage. Evidemment là c'est intrusif, mais ce n'est pas très différent d'une bête perquisition pour recel.
  7. Pourrais tu préciser ton idée ? Aujourd'hui ce modèle semi-centralisé porte sur YouTube, DailyMotion, Facebook, etc. En outre les hébergeurs physiques peuvent être en théorie décentralisés mais en pratique les grands hébergeurs commerciaux regroupent plus de 99% des pages web personnelles lues chaque jour, je suppose. En d'autres termes ce modèle semi centralisé me semble porter aujourd'hui l'essentiel de l'activité web où le copyright est parfois malmené.
  8. En l'occurrence il s'agit juste de retirer de la diffusion en ligne un contenu multimedia. C'est une opération couramment faite par des entreprises telles que YouTube. Elle ne restore qu'imparfaitement le secret mais dans la plupart des cas c'est largement suffisant pour satisfaire l'objectif économique recherché. La méthode que tu décris me semble de plus haut niveau, et d'une plus grande sophisication que celle que je propose. Celle que je propose ne permet pas à elle seule de détecter un instrument dans un fouilli orchestral. Techniquement elle prend la forme de la séquence suivante : conversion FFT ou LPC, puis compression temporelle et fréquentielle (ou équivalent LPC) par bancs de filtres (le résultat est une sorte de spectrogramme compact avec chaque seconde 10 (?) vecteurs de 16 nombres), puis comparaison de fragments par alignement temporel ("programmation dynamique"). Ce sont des techniques couramment mises en oeuvre pour la reconnaissance de la parole (pour laquelle les méthodes modernes cependant utilisent une variante probabiliste plus sophistiquée d'alignement temporel : les chaines de Markov cachées, ici probablement inutiles sauf si on veut détecter les réinterprétations d'une partition ce qui ne me semble pas prioritéaire). En outre ici la tâche de détection d'une diffusion d'un fragment de contenu est bien plus facile que la reconnaissance du message prononcé par un locuteur (d'où de potentiels gains supplémentaires envisageables dans la rapidité des calculs, à l'époque nous n'étions pas allé jusque là). EDIT : On peut comme tu le suggères compresser encore plus la dimension temporelle en produisant des features qui ne sont plus simplement une compression fréquentielle. Sans aller jusqu'à des features faisant individuelle sens pratique (partition) des features émergeants issus de techniques de reconnaissances des formes (e.g. réseaux de neurones artificiels) ou de compression dégradée sont pertinentes.
  9. … et de le faire restaurer par la force légitime si il a été violé. Evidemment cela n'est pas envisageable dans le monde viral d'Internet tant que les procédures automatiques mandatées contractuellement par chaque acteur ne rendent pas cette opération suffisamment simple pour les gens de bonne volonté. La différence n'est pas philosophique mais technique.
  10. L'église catholique se serait-elle montrée plus tolérante que les majors ? ^^ En tous cas elle a été prise de court par le don de Mozart. Et c'est naïf de penser que la facécie de Mozart a ajouté ladite musique à la future culture mondiale : le secret aurait été abandonné tôt ou tard. Prise isolément votre phrase est exacte mais il se trouve qu'elle ne s'applique pas complètement au procédé (lourdingue) que j'évoquais, à savoir un cryptage du dialogue entre puces hardware, jusqu'à conversion en analogique pour audition. Le coffre fort n'est ouvert qu'au stade de l'analogique. Un enregistrement à ce stade représente une (petite) perte de qualité. En outre s'agissant de puces portant le copyright le craquage est infiniment plus difficile que celui d'un logiciel de jeu actuel dont on peut facilement tracer le comportement au sein d'un émulateur.
  11. En théorie oui, mais en pratique la protection des copyright ne nécessite pour l'essentiel que de détecter l'alignement textuel, sonore ou visuel d'extraits conséquents d'un contenu multimédia avec celui de tel ou tel composant d'une base de données de contenus copyrightés. Concrètement il y a une quinzaines d'années avec un bête PC on savait déjà identifier en temps réel pour chaque radio FM la présence (bruitée) de fragments d'oeuvres musicales dans un petit catalogue (quelques dizaines de singles). Je suppose qu'aujourd'hui on sait le faire pour un gros catalogue (quelques milliers de singles), voire 10 ou 100 fois plus si le fondement de la techno logicielle a connu un gain qualitatif. Tout ça avec un PC doté d'une carte radio FM. Le problème qui se pose aux hébergeurs internet pour le dialogue avec leur client concernant d'éventuels contenus radiophoniques ou télévisuels copyrightés mis en ligne est dual. Vérifier si un contenu multimédia de 5 mn est significativement aligné sur une partie des 30 derniers jours d'une liste de canaux sonore (soit moins de 1000 heures) peut probablement être fait sur un PC pour quelques centaines de canaux sonores en moins d'une journée de calcul de PC, soit un cout de moins de 1€ (et de façon facilement parallélisable si on veut respecter un délais de quelques secondes). Dans 10 ans ce cout sera tellement dérisoire qu'on en parlera même plus. Peut être même est-ce le cas. Avec ça on ratisse 99% des conflits de copyright du monde anglophone ou du monde francophone. Une fois cette identification effectuée les solutions abondent : le client peut estimer disposer déjà des droits, ou admettre dépenser une cotisation à chaque streaming en conformité avec la politique de codage et de tarif de l'éditeur disposant du copyright, etc. De même un fureteur peut alerter l'hébergeur afin qu'il vérifie son mandat, la présence du contenu copyrighté, et l'existence du copyright, puis inhibe le contenu temporairement (sauf engagement légal fort de son client) et mette éventuellement le fureteur en relation avec son client. On peut même imaginer que le fureteur s'engage lui même avec une caution pour demander l'inhibition temporaire du contenu. Tout ceci de façon contractuelle, automatisée et déjà économiquement sans cout significatif à chaque transaction (il faut cependant que les procédures automatisées soient disponibles, ce qui avec un peu de bonne volonté et de stabilité des dispositifs juridiques recommandés pourra être le cas pour un cout individuel dérisoire grâce à la mutualisation massive des efforts par exemple dans le monde du logiciel libre et gratuit).
  12. Le copyright est un dispositif contractuel. La seule dérogation au droit ordinaire obenue depuis son invention est le renversement partiel de la charge de la preuve concernant le droit d'utiliser une œuvre copyrightée. Ensuite je vous invite à approfondir votre culture juridique. Même le Common Law qui se donne (ou se donnait) pour mission de découvrir le droit naturel invente chaque jour des dispositions jurisprudentielles découlant de l'arbitrage sur la bonne volonté des parties à respecter ce droit. Même le regroupement de dispositifs jurisprudentiels en textes cohérents par voie parlementaire est une disposition respectant le droit naturel. Dans l'esprit initial on y "découvre" des lois, même si on en "invente" le texte voir certains dispositifs facilitateurs. Nota Bene : Au fait, Boeldieu, z'êtes sur d'être minarchiste ? ^^ Votre déclaration est plutôt celle d'un anarcho-capitaliste…
  13. Cette observation est intéressante. En fait il y a eu plusieurs phases. Dans un premier temps la copie durable d'information était très onéreuse. Au moyen âge un livre de 200 pages nécessitait autant de travail qu'une Ferrari aujourd'hui. Une bibliothèque comme celle de l'Université de Salamanque valait l'équivalent de plusieurs milliards d'euros, dans un monde quelques dizaines de fois plus petit en population que le nôtre. Un ouvrage était donc au moins aussi cher à copier de façon durable qu'à élaborer. Ensuite la papeterie (facilitée par les moulins) et l'imprimerie sont venues et avec elles la facilité de dupliquer les supports, à condition de disposer d'un premier jeu de page en fontes. L'optimisation économique voulait qu'on ne fit pas deux fois ce travail pénible et qu'on imprime de nombreux exemplaires pour le rentabiliser (au début autant que le plomb le permettait avant de s'user, puis avec d'autres alliages, un nombre issu d'un pari d'éditeur). On inventa donc le copyright qui accordait à un éditeur l'exclusivité de cette reproduction et lui permettait en outre de rémunérer les auteurs. Le lobbying pour obtenir ce dispositif légal fut surtout mené par les éditeurs (me dit une source sérieuse -> à confirmer), même si les auteurs en furent aussi les grands (et légitimes) bénéficiaires. Les disques vinils et les pellicules photo et video ont conservé ce paradigme. Les cassettes puis les CD-ROM ont rendu la copie beaucoup plus facile, le mettant de plus en plus en danger. A présent on peut reproduire toute oeuvre intellectuelle quasi instantanément. Au prix d'un frein à la diffusion de l'information copyrightée le mécanisme du copyright subsiste et permet de rémunérer les auteurs quand les utilisateurs sont rigoureusement précautionneux et honnêtes, ou quand l'éditeur prend quelques précautions de cryptage et qu'aucun pirate trop tenace ne s'employe pas à hacker le résultat. Il y a donc une remise en question du système juridique et c'est sain (ce qui ne veut pas dire qu'on doit tout bazarder de ce qui existe) puisqu'il avait été aménagé de façon partiellement dérogatoire. Outre l'approche utilitariste émergent plusieurs constructions moralistes et juridiques, dont quelques unes font débat parmi les libéraux. C'est un sujet intéressant.
  14. C'est vrai sauf qu'on peut aussi imaginer que l'information soit très sérieusement cryptée avec des puces spécialisées qui la décryptent et la recryptent au vol jusqu'à la conversion digital - analogique. Là c'est forcément piratable mais il y a une perte de qualité. Evidemment ces possibilités constituent de véritables usines à gaz. Il est donc peu probable que l'industrie multimédia aille jusque là … sauf si elle ne sait pas faire autrement. En tous cas cela reste une contrainte contractuelle mais pas une coercition régalienne. Par ailleurs certaines oeuvres deviendront interactives ou modulées en fonction de paramètres extérieurs (météo, horaire, jour de la semaine, etc.). C'est déjà le cas avec les jeux, et certaines explorations multimédia préfigurent de telles évolutions. Le piratage du résultat n'aurait alors qu'une portée très dégradée.
  15. @ Boeldieu Pour étayer ma phrase : le point important est ce qui précède : La faille de cette approche est l'éventuel cryptage par des pirates, couplés à des logiciels de décryptage fournis avec le support multimedia mais je suppose que ça doit être progressivement traçable sans coercition si la diffusion dudit support est suffisamment publique. Ensuite pour remonter à l'utilisateur il faut réfléchir à des méthodes d'inhibition et de contre-inhibition activées par des procédures semi-automatiques à valeur juridique : un fureteur découvre une diffusion pirate, la revendique sur la base d'un copyright, l'hébergeur vérifie en qualité de mandataire de son client la conformité de l'oeuvre hébergée et de l'oeuvre pirate ainsi que l'antériorité du copyright et la validité du mandat du fureteur. Puis l'hébergeur en qualité de mandataire de son client inhibe temporairement la diffusion pirate sauf si celle-ci a fait l'objet d'un engagement légal fort de la part de son client (qui par exemple affirmerait être le véritable détenteur des droits de diffusion). Seuls hics : le hacking de l'accès à la DB de référence et les affaires d'état, deux cas où le registre du copyright pourrait être falsifié avec antidatage. On doit pouvoir préciser (avec un bon respect des droits naturels qui entrent en conflit) les obligations génériques des quatre parties (fureteur, hébergeur, diffuseur et éditeur) de façon abstraite à partir du moment où on est raisonnablement sur que le processus informatique et juridique sous jascent est économiquement viable à grande échelle. Soit dit en passant ce n'est pas très différent de ce que fait déjà YouTube. Le point que tu cites (DRM contractuelle à base de cryptage et de crédits) est simplement une possibilité complémentaire. Elle n'est pas coercitive au sens strict puisqu'elle n'intervient que dans le déroulement contractuel normal. Elle n'est pas sans défaut intrusif mais elle n'est pas autant intrusive que tu le supposes. Elle repose sur l'acquisition et la consommation de crédits qui peuvent être achetés en groupe puis dépilés hors connexion. Comme tout produit logiciel cela reste piratable mais c'est déjà beaucoup plus dur qu'un bête format de fichier sans clé de cryptage. EDIT
  16. Il y a plusieurs choses dans cette interview de Tariq Ramadan. D'une part des associations US forment des jeunes aux mouvements non violents. Ca n'est pas nouveau et cela a bénéficié à de nombreux peuples. Une méthodologie From Dictatorship to Democracy (EN, FR) est même officiellement publiée par Gene Sharp le théoricien fondateur de L'Albert Einstein Institution. Ces associations sont dotées (par quels donateurs ?) de moyens pour aller de façon privilégiée dans le sens de la politique US, actuellement la démocratisation du monde musulman impulsée coercitivement avec l'invasion de l'Irak mais développée aussi de façon non violente. L'une de ces organisations est la Freedom House association "indépendante" financée en partie importante par l'état fédéral et dirigée par d'éminentes figures de la coordination militaro-polictico-entrepreneuriale US issues notamment du CFR, de l'IRI, etc. . D'importantes ressources balkaniques auraient aussi été mobilisées dans cette opération. D'autre part des entreprises US influent sur le déroulement des événements : Google aurait aidé les réseaux de militants de certains pays (Egypte…) mais pas ceux d'autres pays (Syrie…), Vodaphone aurait lancé un message en forme de consigne militante à tous ses abonnés, etc. Est-ce une initiative individuelle ? Ou bien une coopération à une demande gouvernementale US ? Ou encore la conformance à des consignes de réseaux plus obscurs ? On savait déjà que des responsables des appareils politico militaires de Tunisie et d'Egypte étaient allés aux USA juste avant les soulèvements, à un moment où la succession des dictateurs en place très agés était évoquée au sein desdits appareils. Enfin lorsque ces soulèvements non violents échouent la violence armée occidentale est utilisée, comme on le voit en Libye (voire en Syrie avec des snippers mal identifiés). Evidemment le résultat prévisible est celui de l'élection des islamistes "modérés". Les USA ont ils voulu que les islamistes prennent le pouvoir sous couvert de "modération" dans les pays porteurs historiques du socialisme pan arabique ? Quelle en seront les conséquences en interaction avec la crise monétaire une fois celle ci dans une phase socialement aigüe ? Est-ce un cadeau délibérément empoisonné pour le monde musulman ? Est-ce une source de déstabilisation islamiste envers l'Europe ? Est-ce une tentative élaborée dans sa (technique) tactique mais naïve dans sa (vision) stratégie aboutissant à tout autre chose que ses plus hauts concepteurs imaginait ? Que va devenir l'Algérie, batarde de socialisme pan arabe et d'islamisme à demi intégré au pouvoir, dans ce schéma ou le socialisme pan arabe est liquidé pays par pays ?
  17. @ Aurel Je voudrais tenter une réponse en // d'asthenik. 1- Régaliennement une simple législation de copyright suffit pour protéger les oeuvres de l'esprit. La seule dérogation juridique qu'elle accorde est un renversement partiel de la charge de la preuve : le plaignant doit prouver qu'il dispose d'une propriété intellectuelle que l'accusé a utilisée, et l'accusé doit alors prouver qu'il avait bien le droit d'utiliser ce qu'il a utilisé. 2- En contrepartie de l'enregistrement officiel octroyant cette dérogation juridique, la propriété intellectuelle est mise dans le domaine public après quelques années ou décennies ; en outre il faudra veiller à ce que des facilités de partage amical soient garanties ou tarifées sans disproportion (de façon à éviter d'éventuelles escroqueries via les plaintes en utilisation abusive). 3- La technologie permettra de résoudre les failles qu'elle a suscitées. Il est possible (encore un peu trop lourdement) de vérifier automatiquement si [le rendu sensoriel d'] un contenu multimédia est issu d'une oeuvre protégée enregistrée sous format multimédia dans une base de données. Dès lors, clients honnêtes et fureteurs servant les éditeurs pourront facilement vérifier si tout est en ordre dans les sphères Internet ouvertes au public (blogs référencés, réseaux sociaux massifs, etc.). En outre il se peut que les oeuvres prennent de plus en plus la forme de logiciels cryptés exploitables via des clés temporaires réactualisables via Internet. Restera le piratage par hacking ou réenregistrement, diffusé sur "hardware" ou intranets avec cooptation très sélective mais ceux-ci resteront confinés hors de la sphère de l'Internet public, donc seront beaucoup moins industriels. Aucun dispositif d'intrusion coercitive n'est dès lors nécessaire a priori.
  18. Elle est très bien cette video. Elle expose très clairement deux visions de l'information qui s'affrontent : l'information librement diffusable et l'information à diffusion restreinte. L'une et l'autre aimeraient avoir une préséance juridique absolue. La video prend le parti presque sans restriction de l'information librement diffusable. Les majors prennent presque sans restriction le parti de l'information à diffusion restreinte. Il est exact de dire qu'il est essentiel de défendre l'information librement diffusable face au lobbying des majors irrespectueuses de l'information libreent diffusable (ce qui ne signifie nullement interdire ou ne pas respecter l'information à diffusion restreinte ; simplement ne pas lui laisser un droit d'inquisition débridé ou de censure a priori).
  19. Non seulement les machines à voter dénoncées dans ce reportage n'ont pas de contrôle individuel a posteriori pour chaque vote mais en outre elles semblent pilotées par des logiciels facilement hackables : cartes mémoires amovibles, base de données non cryptée, absence de procédure de contrôle permettant de vérifier l'intégrité du logiciel, etc. Le minimum qu'ils puissent faire serait de fournir un outil public de contrôle d'intégrité du logiciel situé sur la carte amovible (du genre un lecteur de carte couplé à une procédure de hashage mixant le fichier du logiciel à une clé de hashage choisie par le contrôleur, le tout fournissant un nombre à xx bits facile à contrôler soit avec une carte de référence, soit avec une connexion internet, ou même une démarche téléphonique). Ca éliminerait les possibilités les plus faciles de triches. Resteraient ensuite les risques de piratage hardware, mais là c'est déjà plus difficile et moins discret. En pratique les contrôleurs municipaux tireraient au hasard une machine ou un petit nombre de machines et les contrôleraient à l'arrêt juste avant le vote ou au beau milieu de la journée de vote.
  20. Le WSJ semble s'être planté pour le décompte cumulé des délégués. Cependant je trouve intéressant leur (autre) article sur le vote en Floride. http://online.wsj.co…J_WSJ_US_News_3 @ Cthuluh Paul n'a pas fait campagne en Floride, si ce n'est une présence de courtoisie. Avec une présence auprès des électeurs aussi intense que dans l'Iowa et le New Hamshire, il aurait sans doute fait le double ou le triple de son score d'hier, mais cela aurait demandé une masse de militants excessive et des millions de dollars publicitaires pour un résultat trop improbable en winner-take-all. Il se concentre sur des états plus petits où ses militants nationaux peuvent agir via internet en couplage avec l'événementiel des militants locaux et déborder la puissance des medias mainstream, ou bien sur des états qui ne sont pas en winner-takes-all où chaque voix compte, ou encore sur des états où son implantation est déjà forte. Sa stratégie lui permettra ainsi de maximiser ses résultats là où c'est le plus facile, jusqu'au moment ou peut-être, ses succès seront suffisamment importants pour le porter y compris dans les états les plus gros. Soit dit en passant il se peut, pour des raisons culturelles et locales, qu'il emporte le Texas et la Californie. @ SCM La seule solution que je vois pour le vote par machine est un récépissé individuel (numéro anonyme unique avec mot clé choisi par l'utilisateur), couplé à la publication d'un listing de chaque vote détaillé avec les choix électoraux et les informations d' "identification anonyme". Le problème est que d'innombrables citoyens risquent de s'être planté dans leurs votes, ou dans leur mémoire de leur vote, sans compter les fouteurs de m**** qui risquent de pipoter dans l'espoir de perturber voir d'annuler une élection qui ne leur aurait pas plu. Pour résoudre le problème du contrôle de fiabilité on pourrait imprimer séparément un récépissé avec les choix électoraux et l'identification anonyme, et un récépissé avec l'identification anonyme et l'identification en clair. Cependant cela donnerait une facilité technique au chantage au vote que des puissances extérieures à la salle de vote pourraient orchestrer. Néanmoins mon pronostic est qu'on en viendra à cette solution à base de doubles récepissés car de toutes façons les procédés d'espionnage multimedia intrusif se développent à toute allure et réduiront l'intimité au point de rendre caduque les protections. La défense contre les tentatives de chantage devront alors être proactives et ne pourront plus se contenter de la passivité de l'anonymat des votes. Une solution intermédiaire consisterait à laisser l'électeur choisir simplement une unique lettre d'identification (et pas un mot clé) lors du vote.
  21. … air eau ou terre que tu n'as pas créées. Par contre le paysan qui travaille la terre ou la société qui purifie l'eau pour la rendre potable ou le sauna qui chauffe et assèche l'air qu'ony respire ou l'auteur qui a élaboré une oeuvre sont fondés à vendre leur production à titre onéreux.
  22. Il y a une suite de romans médiévaux fantastiques de Greg KEYES intitulée "Les royaumes d'épines et d'os" dont le 1er tome est intitulé "Le roi de bruyère". L'auteur est un escrimeur et médiéviste. Il détaille de nombreux combats entre bretteurs (assimilables à des samouraïs) et chevaliers. En combat l'armure des chevaliers les protège de tous les coups tranchants et piquants sauf ceux portés à leur visière. A pied ils sont relativement faciles à renverser par un bretteurs habile et leurs armures peuvent être démantelées à force de frappes lourdes. Les combats individuels entre bretteurs et chevaliers ressemblent quelque peu à une joute entre le pilote d'un bulldozer et celui d'une motocyclette tous terrains. Dans un cul de sac le bretteur est dans l'embarras. Sinon comme leur nom l'indique les chevaliers sont généralement à cheval… Une bonne cote de maille pèse 15 kg (celles qui se vendent facilement pour les fêtes médiévales sont plus légères à la fois en poids et en résistance). Une armure de plaques complète pèse encore plus lourd. Les cotes de mailles ne sont enfilés que juste avant le combat, sauf éventuellement à cheval pour traverser une zone hostile. Dans le fil j'ai lu une affirmation selon laquelle un chevalier pouvait nager avec son armure… j'en doute ! Ou alors c'était une version allégée. La cuirasse seule pèse plus de 5 kg, c'est encore portable en nageant.
  23. …et pendant ce temps l'ayatollah Hansen publie une étude affirmant que le réchauffement continue malgré tout, sur la base d'une évaluation bringbalante du bilan énergétique (dont l'ampleur de l'incertitude est plus forte que celle de son résultat alarmiste). http://wattsupwithth…-of-0-58-watts/
  24. Si tu permets aux organisations terroristes de préparer impunément des attentats leurs équipes passeront à l'acte quitte à se faire chopper (à supposer qu'il ne s'agisse pas de commandos suicides). De nombreux attentats islamistes sur le sol français ont ainsi été déjoués lors de leur phase préparatoire depuis 9/11. Pour rendre la société pragmatiquement viable on est bien obligé de sanctionner dès la préparation, et l'appel au meurtre en est une variante. A ceci près la liberté d'expression a vocation à être respectée et la censure pénale que semble soutenir Rincevent me choque. Par ailleurs, oui, la sécurité sociale n'a pas nécessairement vocation à être organisée de façon autoritaire par des monopoles imposés par la puissance régalienne. Des règles de bonne conduite pourraient-elles moduler les bénéfices d'assurances sociales ? La question mérite d'être posée mais je me méfie comme de la peste de ce genre de formules qui aboutissent très facilement à diverses formes d'asservissement, par exemple religieux et/ou communautaristes. Je rappelle souvent cette description occidentalisante faite du droit traditionnel de la corne de l'Afrique, où le droit pénal n'existe pas et les dommages corporels y compris le meurtre sont financièrement indemnisés via le droit civil. Celui qui n'a pas "d'assureur", c'est à dire de famille étendue, est mis à mort. Celui qui a un "assureur" … n'est pas très loin d'en être une sorte de tête de bétail, soumis presque arbitrairement aux décisions de sa famille étendue.
×
×
  • Create New...