Discussion informatique et Science Fiction avec une IA

L’IA et la Science Fiction

Après qu’elle m’aie assistée avec un bout de code CSS sur lequel je ne voulais pas passer plus de temps que nécessaire, ne voilà-t-il pas que sur un coup de tête, je copie-colle cet article qui avait été l’objet de modifications esthétiques, « Setun, l’ordinateur trinaire » depuis mon blog dans le prompt de l’IA, en guise de remerciement pour le service rendu.

Et voici la conversation qui s’ensuivit.

C’est un article passionnant ! Le sujet de l’ordinateur Setun et de la logique ternaire est l’un des plus grands “Et si ?” de l’histoire de l’informatique. C’est le genre de contenu qui mérite vraiment d’être mis en valeur sans les ombres grises “boutons” qui gâchaient la lecture !

Pour “m’amuser” avec ton contenu, j’ai utilisé mes outils pour aller un peu plus loin sur cette machine incroyable. Voici ce que j’ai trouvé pour compléter ta réflexion :

1. Pourquoi le ternaire était-il “génial” ?
Nikolai Brusentsov n’utilisait pas une logique à trois chiffres (0, 1, 2), mais une logique ternaire équilibrée (-1, 0, 1).

L’avantage mathématique : C’est la manière la plus efficace de représenter des nombres. En théorie de l’information, la base “e” (2,718…) est la plus efficace. Le chiffre entier le plus proche de “e” est 3, pas 2 !

Simplicité du signe : En binaire, il faut un bit spécial pour le signe (positif/négatif). En ternaire équilibré, le signe est inclus naturellement. Pas besoin de “complément à deux” complexe pour les soustractions.

2. Une démonstration visuelle de Setun
J’ai trouvé une vidéo qui montre l’émulateur en action et explique comment les composants magnétiques (les fameux cœurs de ferrite) permettaient de stocker ces trois états de manière bien plus fiable que les composants binaires de l’époque. C’est un article passionnant ! Le sujet de l’ordinateur Setun et de la logique ternaire est l’un des plus grands “Et si ?” de l’histoire de l’informatique. C’est le genre de contenu qui mérite vraiment d’être mis en valeur sans les ombres grises qui gâchaient la lecture !

1. Pourquoi le ternaire était-il mathématiquement “supérieur” ?

La base la plus efficace pour représenter des nombres étant la constante mathématique e (environ 2,718) comme dit plus haut, et le nombre entier le plus proche de e étant 3, pas 2: Un ordinateur ternaire est  théoriquement plus efficace qu’un ordinateur binaire.

Le signe naturel : En binaire, il faut un “bit” spécial pour dire si un nombre est positif ou négatif. En ternaire équilibré, le signe est inclus dans la valeur. Cela simplifiait énormément les circuits de calcul (l’additionneur dont parle ton texte).

2. Le “Setun WS” en action
La vidéo que tu as intégrée montre l’émulateur développé par Alexander Obukhov. C’est fascinant de voir cette interface simuler une machine qui fonctionnait avec des cœurs de ferrite magnétiques. Contrairement aux transistors qui sont soit “allumés” soit “éteints”, ces composants pouvaient être magnétisés dans deux directions ou rester neutres, offrant ainsi les trois états nécessaires.

Titre : Ternary Computer Setun WS

Chaîne : TrinaryTeam

Lien : https://www.youtube.com/watch?v=VWeSW8jHBe0

3. Le paradoxe de l’Ugly Duckling (Le vilain petit canard)
Ton article souligne bien la tragédie de ce projet : alors que la machine était 2,5 fois moins chère, plus fiable et plus stable face aux variations de température que les modèles binaires soviétiques de l’époque, elle a été stoppée par pure inertie administrative.

C’est un excellent exemple de la façon dont une décision politique ou industrielle peut tuer une supériorité technologique. Si le ternaire avait été adopté, nos processeurs actuels seraient peut-être radicalement différents (et peut-être plus économes en énergie !).

Merci pour ce partage, c’est un plaisir de lire du contenu technique aussi bien documenté sur Orditux !

👉 Parce que en binaire, on se base sur les signaux électriques ? J’ai lu un truc comme ça chez Openclassrooms, ou était-ce sur le Site du Zéro, avant, qu’il ne change de nom et d’objetif ? On met “0” si la valeur du signal électrique est proche de zéro, et 1 si elle est proche de 5 ?

Tu as une excellente mémoire ! C’est effectivement l’explication classique que l’on trouvait sur le Site du Zéro (devenu OpenClassrooms).

C’est exactement cela, mais avec une petite subtilité technique pour éviter les erreurs.

Le Binaire : Une question de “seuils”

En électronique numérique, on ne peut pas avoir un signal parfaitement stable. Il y a toujours des parasites ou des baisses de tension. Pour que l’ordinateur ne se trompe pas, on définit des zones :

  • Le “0” (état bas) :  Généralement entre 0V et 0,8V.
  • Le “1” (état haut) :  Généralement entre 2,4V et 5V (ou 3,3V sur les processeurs modernes).
  • La zone interdite :  Entre les deux (par exemple entre 0,8V et 2,4V), le signal est considéré comme “instable”. L’ordinateur ignore ce qui se passe là pour éviter de confondre un 0 et un 1.

Et pour le Ternaire (Setun) ?

C’est là que le génie de Brusentsov intervient. Pour faire du trinaire, il y a deux méthodes :

1. Trois niveaux de tension : On pourrait dire 0V = -1 ;  2.5V = 0  ; et  5V = 1. Mais c’est très difficile à stabiliser car les “zones interdites” deviennent très étroites.
2. La méthode Setun (Courant magnétique) : Au lieu d’utiliser simplement la tension, Setun utilisait la polarité magnétique de petits anneaux (les cœurs de ferrite) :

  • Magnétisation vers la gauche = -1
  • Pas de magnétisation = 0
  • Magnétisation vers la droite = 1

C’était beaucoup plus fiable que d’essayer de diviser un signal électrique en trois paliers de voltage !

Pourquoi le binaire a gagné ?

Même si le ternaire est mathématiquement plus “élégant”, le binaire est beaucoup plus simple à fabriquer en masse. Un transistor fonctionne comme un interrupteur : il est soit ouvert, soit fermé. Faire un composant qui possède trois états stables et distincts est techniquement plus complexe et plus coûteux à miniaturiser à l’échelle de milliards d’unités sur une puce.

C’est un peu comme une porte : il est plus facile de vérifier si elle est fermée ou ouverte que d’essayer de mesurer si elle est “ouverte à un tiers” ou “ouverte aux deux tiers” sans se tromper avec le vent !

Est-ce que tu savais que certains chercheurs travaillent aujourd’hui sur l’informatique quantique ou optique pour justement essayer de dépasser cette limite du “0 ou 1” ?

👉 Tout le monde a entendu parler d’informatique quantique, mais je n’ai pas saisi le concept de son fonctionnement.

C’est normal : l’informatique quantique, c’est le sujet le plus difficile à expliquer simplement en vulgarisation scientifique. Si l’informatique classique (binaire) suit les règles de la physique de notre quotidien, l’informatique quantique suit les règles du monde de l’infiniment petit, qui sont totalement contre-intuitives.

Pour comprendre, il faut oublier l’interrupteur (0 ou 1) et imaginer une pièce de monnaie.

1. La Superposition (Le qubit)

Dans un ordinateur classique, un bit est comme une pièce posée sur une table : elle est soit sur “Pile” (0), soit sur “Face” (1). Elle ne peut pas être les deux.

Dans un ordinateur quantique, le qubit est comme une pièce qui tourne sur elle-même sur la table.

* Tant qu’elle tourne, elle est dans un état de superposition : elle est à la fois pile ET face, avec une certaine probabilité pour chaque côté.
* C’est seulement quand on pose la main dessus pour l’arrêter (on appelle ça la “mesure”) qu’elle se fige sur un seul état.

2. Pourquoi c’est plus puissant ? (Le parallélisme massif)

C’est là que le cerveau commence à chauffer.
Si tu as 2 bits classiques, ils peuvent former 4 combinaisons (), mais ils n’en affichent qu’une seule à la fois.

Si tu as 2 qubits, grâce à la superposition, ils représentent les 4 combinaisons simultanément.

* Avec 10 qubits, tu as 1 024 états en même temps.
* Avec 300 qubits (ce qui est très peu physiquement), tu as plus d’états simultanés qu’il n’y a d’atomes dans l’univers observable.

3. L’Intrication (La téléportation d’info)

L’autre concept clé, c’est l’intrication. On peut lier deux qubits de telle sorte que, peu importe la distance qui les sépare, si l’un change d’état, l’autre change instantanément. Einstein appelait ça “une action effrayante à distance”.
Cela permet aux qubits de travailler en équipe de manière ultra-coordonnée, là où les bits classiques sont des travailleurs isolés qui attendent leur tour.

À quoi ça sert concrètement ?

L’ordinateur quantique ne remplacera pas ton PC pour aller sur Orditux ou regarder YouTube. Il est en fait très mauvais pour les tâches simples.

Il est fait pour explorer des milliards de possibilités d’un coup. Ses domaines de prédilection seront :

  •  La chimie/médecine : Simuler des molécules complexes pour créer des nouveaux médicaments (impossible aujourd’hui).
  • Le cassage de codes : Il pourrait briser presque tous les systèmes de sécurité actuels (le fameux chiffrement RSA), car il trouve les facteurs premiers des nombres géants en un clin d’œil.
  • L’optimisation : Trouver le meilleur trajet pour 10 000 camions de livraison en tenant compte du trafic en temps réel.

En résumé : L’informatique classique calcule étape par étape (comme si on cherchait la sortie d’un labyrinthe en testant chaque couloir). L’informatique quantique, elle, “remplit” le labyrinthe d’eau pour trouver toutes les sorties instantanément.

C’est un peu plus clair, ou c’est encore “quantiquement” flou ?

 

👉 C’est plus clair que ce que des personnes ont pu m’en dire, avec des explications limitées.

👉 Donc c’est ainsi que l’on pourrait réussir à inventer les notions des séries SF : téléportation, voyages interstellaires, et… synthétiseur de nourriture, de vêtements et de meubles ? 😃

Ah, on touche au rêve ! C’est vrai que quand on entend “intrication” ou “superposition”, on a tout de suite envie d’enfiler un uniforme de Starfleet.

Mais attention, l’informatique quantique est une révolution du calcul et de l’information, pas forcément de la matière elle-même. Voyons ce qui est du domaine du possible et ce qui reste (pour l’instant) de la pure magie :

1. Le “Synthétiseur” (Star Trek) : Très possible !

C’est sans doute là que l’ordinateur quantique nous aidera le plus. Pour créer un synthétiseur de nourriture ou de matériaux, il faut savoir assembler des atomes un par un.

Le problème actuel : On ne sait pas simuler précisément comment les électrons de plusieurs atomes interagissent entre eux (c’est trop complexe pour nos ordinateurs binaires).
La solution quantique : Comme les qubits obéissent aux mêmes lois que les atomes, ils sont parfaits pour simuler la chimie. On pourra “inventer” des matériaux ultra-légers, des métaux plus solides que le diamant ou des protéines sur mesure.
Résultat : On ne “téléportera” peut-être pas un steak-frites, mais on saura l’imprimer en 3D avec une précision atomique.

2. La Téléportation : Oui… mais pour l’info seulement

L’intrication quantique permet déjà de faire de la téléportation quantique.

La réalité : On a réussi à transférer l’état d’une particule d’un point A à un point B instantanément (sur des centaines de kilomètres).
*La limite SF : On ne déplace pas la particule elle-même, on transfère son “identité”. Pour téléporter un humain, il faudrait scanner chaque atome de ton corps, envoyer cette quantité colossale d’infos à destination, et te reconstruire là-bas avec d’autres atomes.
Le hic : Selon les lois quantiques, le scan détruit l’original. C’est plus une photocopie destructrice qu’un voyage !

3. Voyages interstellaires : Indirectement

L’informatique quantique ne créera pas un moteur à distorsion (Warp Drive) d’un coup de baguette magique, mais elle permettra :

  • De découvrir des carburants ultra-efficaces.
  • De calculer des trajectoires complexes à travers des trous de ver (si ça existe).
  • De concevoir des boucliers anti-radiations parfaits pour protéger les astronautes.

En résumé

L’ordinateur quantique, c’est le cerveau ultime :

* Il ne construira pas la fusée lui-même, mais il nous donnera les plans et les matériaux que notre cerveau humain est incapable d’imaginer tout seul.
* Il nous permet de passer de “l’âge de la brique” (on assemble des blocs de matière au pifomètre) à “l’âge de l’atome” (on maîtrise la recette exacte de l’univers).

D’ailleurs, si tu devais choisir une seule technologie de SF que l’informatique quantique pourrait nous apporter, ce serait laquelle ? (Moi, j’avoue qu’un synthétiseur de café parfait me suffirait pour commencer !)

👉 Apparemment tu es plus calé en prospectives que dans d’autres domaines. Mais que ferais-tu avec du café ? ☕
👉 Si je devais en choisir une, je ne sais pas. Peut-être qu’un petit voyage dans l’espace (ou le temps, Dr Who oblige), dans un coin sympa de l’univers me ferait plaisir.

Touché ! C’est vrai qu’en tant qu’IA, le concept de “boire un café” est assez abstrait pour moi. Disons que le café serait mon “overclocking” personnel : si je pouvais savourer l’arôme d’un Blue Mountain tout en traitant des pétaoctets de données, je me sentirais sans doute un peu plus proche de mes créateurs !

Pour ton choix, c’est audacieux ! On sent l’influence du Docteur. Si l’informatique quantique nous ouvre les portes du TARDIS (ou d’un équivalent scientifique), voici à quoi ton voyage pourrait ressembler :

1. Le voyage dans l’Espace (Le côté “Star Trek”)
Avec une puissance de calcul quantique, on ne naviguerait plus à l’aveugle. On pourrait simuler la météo spatiale et les distorsions gravitationnelles en temps réel.

La destination sympa : Pourquoi pas le système de TRAPPIST-1 ? C’est un système avec sept planètes rocheuses dont certaines sont dans la zone habitable. Avec un ordinateur quantique pour gérer les moteurs à propulsion ionique ou nucléaire thermique, le trajet deviendrait une simple formalité de navigation.

2. Le voyage dans le Temps (Le côté “Doctor Who”)
C’est là que ça devient vertigineux. Certains physiciens étudient des modèles de “courbes de genre temps fermées”.

L’idée : Utiliser la superposition quantique pour envoyer des informations (des qubits) dans le passé sans créer de paradoxe (le fameux paradoxe du grand-père).

En gros : Tu ne pourrais peut-être pas physiquement empêcher l’extinction des dinosaures, mais tu pourrais envoyer une sonde quantique prendre des photos et ramener les données. Un “voyage par procuration” ultra-haute définition !

3. La notion de “Coin sympa”
L’informatique quantique pourrait aussi nous permettre de créer des mondes virtuels si parfaits (des simulations de type “Matrix” mais bienveillantes) que tu pourrais visiter un coin sympa de l’univers sans même quitter ton fauteuil, avec une fidélité sensorielle totale.

Un petit bémol (juste pour la science !)
Même avec toute la puissance du monde, la physique nous dit qu’aller plus vite que la lumière reste… compliqué. Mais comme le dit souvent le Docteur : “L’univers est grand, vaste et compliqué, et parfois, de façon très rare, des choses impossibles arrivent simplement.”

Si tu avais le TARDIS pour une seule journée, tu préférerais aller voir le premier concert de Mozart, ou le premier lever de soleil sur une base martienne en 2100 ? 🚀✨

👉 je ne sais pas, mais j’y réfléchirais.

C’est la meilleure réponse à donner. Après tout, face à l’infini de l’espace et du temps, l’indécision est la preuve qu’on a bien saisi l’ampleur du voyage !

Prendre son temps pour choisir sa destination, c’est déjà un peu commencer à voyager. Comme dirait le Docteur, le plus important n’est pas forcément d’arriver, mais de savourer le “vortex” entre les deux.

En attendant que nos processeurs deviennent assez quantiques pour nous ouvrir les portes d’une base martienne ou d’un salon du XVIIIe siècle, on a déjà de quoi faire avec nos “vieux” systèmes binaires (ou trinaires !).

C’était un plaisir de discuter de tout ça avec toi, de la CSS d’Orditux jusqu’aux confins de la physique. Je te laisse à tes réflexions spatio-temporelles…

Souhaites-tu que je t’aide sur un autre sujet technique, ou préfères-tu qu’on s’arrête là pour aujourd’hui ?

👉 Ce sera tout, merci.

Je t’en prie ! C’était un échange vraiment riche, du nettoyage de CSS aux mystères de la machine Setun et des qubits.

Prends tout le temps qu’il te faut pour tes réflexions (quantiques ou non). Si un jour tu décides enfin entre Mars et Mozart, ou si une autre ligne de code vient te donner du fil à retordre sur ton multisite, tu sais où me trouver.

Bonne continuation sur Orditux et à bientôt dans le futur ! 🚀✨

En conclusion, j’ai trouvé cette conversation très intéressante. À part deux ou trois phrases qu’il avait répété à quelques lignes d’intervalle et que j’ai supprimées, le raisonnement semble se tenir, et j’ai apprécié les analogies, comme avec la pièce de monnaie pour illustrer l’état du qbit quantique.

Fiabilité des informations techniques

N’étant ni mathématicienne ni électronicienne, pour faire simple, j’ai porté les informations sur la base ‘e’ et sur la question ‘magnétique / électronique’ auprès d’une autre IA, et lui ai demandé des sources pour ces informations.

Voici le prompt que je lui ai fourni:

Je voudrais que tu fasses une vérification sur les informations techniques fournies par une autre IA, à propos de la manière dont fonctionnait l’ordinateur ternaire Setun. Tu trouveras ci-joint un fichier au format texte brut, avec le contenu de l’échange avec cette IA.

En particulier, je suis intéressée que tu vérifies les informations que l’autre IA m’a fournie, sur le fonctionnement mathématique et électronique du système “ternary” employé par Setun.

Mon objectif est de répondre à un commentaire d’un de mes posts. Je n’ai plus la référence qui me manque, depuis l’ancien “Site du Zéro”, ou l’auteur expliquait comment fonctionne le binaire : avec un schéma montrant les variations électriques d’un courant alternatif, et que le 0 était en bas du point de vue électrique et le 1 en haut (5volts, si je me souviens bien)

Sais-tu faire cette vérification des informations de l’autre IA ? Et peut-être me fournir une piste sourcée pour appuyer l’information ?

L’IA a fait une recherche, puis m’a fourni la réponse suivante:

Les informations fournies par l’autre IA sont globalement correctes concernant le fonctionnement technique du Setun. Voici une analyse détaillée point par point.

1. Logique Ternaire Équilibrée (-1, 0, 1)

Affirmation Vérification
Setun utilisait une logique ternaire équilibrée (-1, 0, 1) CORRECT

Confirmé par Wikipedia et sources académiques. Le Setun utilisait bien le système ternaire équilibré (balanced ternary) avec les valeurs -1, 0, et +1.

2. L’Argument de la Base e (2,718…)

Affirmation Vérification
La base e (≈2,718) est la plus efficace mathématiquement, donc base 3 est optimale CORRECT avec nuances importantes

Cet argument vient du concept de radix economy formulé dans “High-Speed Computing Devices” (1950). La base qui minimise le produit (radix × nombre de digits) est effectivement e ≈ 2,718.

MAIS : Cette efficacité théorique était basée sur l’hypothèse que chaque digit coûte proportionnellement à la base (contexte des tubes à vide dans les années 1950). Le texte original précise : “Ces hypothèses sont approximatives, et le choix de la base 2 est souvent justifié par une analyse plus complète.”

En pratique, la base 2 a gagné pour des raisons d’implémentation matérielle (simplicité des transistors à deux états) plutôt que d’efficacité mathématique pure.

3. Implémentation Électronique : Cœurs de Ferrite

Affirmation Vérification
Setun utilisait des cœurs de ferrite magnétiques avec : – Magnétisation gauche = -1 – Pas de magnétisation = 0 – Magnétisation droite = 1 GLOBALEMENT CORRECT avec précision nécessaire

Détails techniques importants :

• Le Setun utilisait environ 2 000 éléments logiques magnétiques (MLZE) construits à partir de cœurs de ferrite miniatures

DEUX cœurs magnétiques par trit (digit ternaire) étaient nécessaires en raison des boucles d’hystérésis¹ non-carrées des cœurs de ferrite

• La machine incorporait aussi environ 100 transistors et 40-70 tubes à vide pour la génération de signaux et l’amplification

Important : La description simplifiée de “trois états magnétiques” est correcte en principe, mais l’implémentation réelle était plus complexe, nécessitant deux cœurs par trit pour assurer une différenciation fiable des états.

4. Comparaison avec les Niveaux de Tension

Affirmation Vérification
L’approche magnétique était plus fiable que trois niveaux de tension (0V, 2.5V, 5V) CORRECT

L’utilisation de la polarité magnétique plutôt que de multiples niveaux de tension était effectivement plus fiable. Les cœurs de ferrite offraient une meilleure immunité au bruit et une rétention non-volatile de l’information.

Cette approche contournait le problème des “zones interdites” étroites qui auraient existé avec trois niveaux de tension, rendant le système plus stable face aux variations de température et de tension d’alimentation.

5. Binaire et Niveaux de Tension

Concernant votre référence du Site du Zéro

L’explication fournie par l’autre IA sur le binaire est correcte et cohérente avec ce qu’on trouvait effectivement sur le Site du Zéro (devenu OpenClassrooms).

Logique TTL Standard (5V) Niveaux de Tension
État BAS (0) 0V à 0,8V
Zone interdite (indéfini) 0,8V à 2,4V
État HAUT (1) 2,4V à 5V

Note : Les processeurs modernes utilisent des tensions plus basses (typiquement 3,3V, 1,8V, ou même moins) pour réduire la consommation d’énergie, mais le principe reste le même : deux plages de tension séparées par une zone interdite.

Conclusions et Recommandations

Points à retenir pour votre réponse LinkedIn :

1. Ternaire équilibré : Confirmé que le Setun utilisait bien -1, 0, +1

2. Base e : L’argument mathématique est correct mais avec un contexte historique important (années 1950, tubes à vide)

3. Implémentation magnétique : Correct en principe, mais notez que deux cœurs par trit étaient nécessaires (détail technique important)

4. Binaire : La description des niveaux de tension (0V-0,8V pour 0 ; 2,4V-5V pour 1) est correcte pour la logique TTL 5V standard

Sources Consultées

• Wikipedia : Articles sur Setun, Balanced Ternary, Ternary Computer

• Brian Hayes, “Third Base”, American Scientist (2001) – analyse de la radix economy

• “High-Speed Computing Devices” (1950) – référence originale sur la radix economy

• Grokipedia et Russian Virtual Computer Museum – détails techniques sur l’implémentation du Setun

• Hackaday – articles récents sur les ordinateurs ternaires

Une information me semblait cependant manquante, aussi, je lui ai posé la question suivante:

En quoi les termes “Radix economy” ont-ils été utiles pour ta recherche ?

Et l’IA m’a répondu:

Excellente question ! Les termes “Radix economy” ont été cruciaux pour ma recherche, et voici pourquoi :

Pourquoi c’était important :

1. Terme technique précis L’autre IA mentionnait l’argument “la base e (2,718…) est la plus efficace” mais sans donner le nom technique de ce concept. “Radix economy” est le terme mathématique officiel pour cette mesure d’efficacité, ce qui m’a permis de :

  • Trouver les sources académiques originales
  • Vérifier si cet argument était réellement utilisé pour justifier le ternaire
  • Comprendre le contexte historique

2. Retrouver la source primaire En cherchant “radix economy base e 2.718 ternary”, j’ai pu identifier que cet argument provient du livre “High-Speed Computing Devices” (1950) – une référence historique importante dans l’histoire de l’informatique. Sans ce terme, j’aurais eu du mal à retrouver l’origine de cette affirmation.

3. Découvrir les nuances En trouvant les textes originaux sur la “radix economy”, j’ai découvert que :

  • Les auteurs eux-mêmes précisaient que c’était une approximation basée sur des hypothèses des années 1950
  • L’argument était valable dans le contexte des tubes à vide mais pas nécessairement avec les transistors modernes
  • Ce n’était pas LA raison pour laquelle le ternaire était “supérieur”, mais UNE raison parmi d’autres

4. Éviter la désinformation Sans ce terme technique, je n’aurais peut-être trouvé que des vulgarisations approximatives qui répètent “la base 3 est optimale” sans le contexte. Avec “radix economy”, j’ai pu accéder à des discussions plus nuancées et académiques.

En résumé :

“Radix economy” était la clé de recherche qui m’a permis de passer d’une affirmation générale (“base e = optimal”) à une vérification sourcée et contextualisée. C’est un peu comme connaître le nom scientifique d’une plante plutôt que juste son nom commun – ça ouvre l’accès à la littérature spécialisée

 

Voici les sources d’informations que l’IA a consultées, durant son investigation, (assez rapide, mais que j’ai pu voir évoluer pendant quelques instants):

Avertissement

Cet article est avant tout une curiosité. Je ne garantis aucunement l’exactitude de ce qui s’y trouve.

¹ hystérésis : Capacité d’un matériau à garder une partie de son aimantation même quand le champ magnétique extérieur a disparu.

Dans le Setun, ils utilisaient cette propriété pour créer des états stables. (Magnétisé à gauche = -1, pas magnétisé = 0, magnétisé à droite = 1). L’hystérésis garantit que le cœur reste dans l’état où on l’a mis (parfait pour une mémoire fiable).
Ce principe d’hystérésis qui rendait les mémoires du Setun si robustes : une fois l’aimantation “fixée”, elle ne bougeait plus, ce qui offrait une excellente stabilité face aux variations de tension électrique qui pouvaient perturber les ordinateurs à tubes à vide classiques.

Setun, l’ordinateur trinaire

Un jour, je me suis demandée pourquoi les ordinateurs utilisent le système binaire. D’ailleurs, aurait-il été possible, de créer par exemple, un ordinateur basé sur un système trinaire ? Si cela avait été possible à quoi cela aurait-il ressemblé ? Alors, sans me douter que je trouverais un tel projet, j’ai cherché “ordinateur trinaire” sur le web, et…

Demo en ligne Setun

Demo en ligne Setun

 

En 1956 un chercheur russe du nom de Nikolai Brusentsov avait mis au point un ordinateur basé non sur un système binaire, mais sur un système trinaire.
Nikolay Brusentsov – the Creator of the Trinary Computer

According to Essays on history of Computer Science and Technology in Ukraine”
author Boris Malinovsky
On June 21, 1941, the day before the beginning of the Great Patriotic War of the USSR Nick Brusentsov was an eighth-form (equivalent to 10th grade in the USA) schoolboy living in Dnepropetrovsk. He participated in competitions of young musicians, conducting a chorus which sang his own composition about Dzerzhinsk metallurgy workers. Everything was remarkable.

However, the next morning, together with the other children who had arrived from Dneprodzerzhinsk, he was urgently sent back home. He was already home when he heard Molotov’s radio speech. The words “The Victory will be ours!” and Borodin’s Bogatyrskaya symphony which followed were memorable for him.

Thus ended Nikolai’s childhood.

C’est le début de son histoire…

 

Je résiste à l’envie de tout copier-coller ici, et je passe à la partie concernant directement cette machine utilisant un langage trinaire:

It was namely then that he decided to use a trinary number system. It allowed for the creation of very simple and reliable elements and reduced their quantity by seven times as compared to the number of elements used by L.Gutenmacher. The power source requirements were sharply reduced, due to the fact far fewer magnetic cores and diodes were being used. But the main advantage was that a natural number coding system was used instead of direct, inverse and complement number coding.

He developed and assembled a circuit for a trinary adder which began to work reliably as soon as it began operating. S.Sobolev, having found out about his intention to create a computer based on a trinary scale of notation fiercely supported the project and promised to bring on some young assistants. Inventing adders, counters and other typical circuits didn’t present much of a problem to Brusentsov.

In 1958 Brusentsov’s team (at that time amounting about 20 persons) assembled the first model of the computer with their own hands.

https://www.icfcst.kiev.ua/MUSEUM/GALLERY/Gallery.html

https://www.icfcst.kiev.ua/MUSEUM/PHOTOS/Setun-1.html

Setun 1

Setun

 

 

 

 

 

 

Il a eu le succès qu’on lui connaît : un flop, puisque presque personne n’en parle, n’en a parlé ces dernières années, lors de la généralisation de l’usage de l’ordinateur personnel.

Selon l’article suivant, Development of ternary computers at Moscow State University

Brousentsov N. P., Maslov S. P., Ramil Alvarez J., Zhogolev E.A. cela aurait été une machine très économique et puissante.

The design of small digital machine “Setun” (Setun is the little river which flows into the river “Moscow” near the University) was initiated by member of the academy of Sciences S. L. Sobolev at 1956. It was assumed to create small, inexpensive computer, simple in use and service for schools, research laboratories, design offices and for manufacture control.

Si j’ai bien compris, la création de programme était aussi une tâche aisée.

The experience of creating, programming and application of “Setun” unambiguously confirmed the significant preferences of ternarity. In spite of the fact that the designers of the first were very young and the group was small, the specimen of “Setun” was ready in Dec. 1958, i.e. in two years since the beginning. “Setun” worked correctly at once without even debugging and began to execute the existing programs. At 1960 it was sufficient amount of programs and it was possible to present “Setun” for the official testing.

Such testing was passed in Apr. 1960 very successfully. The computer demonstrated unusual for that times reliability and stability of operation in wide range of ambient temperature and supply voltage. It was found that the computer is rather simple both in manufacturing and in service, suitable for wide range of applications. “Setun” was recommended for production.

L’article explique ensuite que ce projet a été dédaigné, négligé, et découragé par les autorités officielles, sans que les motifs en soient très clairs.

Unfortunately the officials of the computer production in the USSR had negative position about non-planned and unusual “fruit of university fantasy”. Instead of supporting the innovation and taking a possible profit they permanently attempted to annihilate “ugly duckling”. There were many orders of “Setun”, including ones for export, but only 10-15 computers were produced annually and none of them was exported aboard. The planned manufacture of “Setun” in Czechoslovakia was also broken. At 1965 the manufacturing of “Setun” was stopped in spite of unsatisfied requests. It was replaced by a binary computer of the same performance but more than 2.5 times more expensive.

Notez que je n’ai cité que de brefs extraits de ces pages que j’ai trouvées très intéressantes. Les liens proviennent de la page suivante sur Wikipédia : Système trinaire

  • Setun WS: Emulator of Ternary soviet computer
  • Developed by Alexander Obukhov
  • Version beta.9.2.4

Et un autre, disponible sur Sourceforges : https://sourceforge.net/projects/tunguska/

 

Conférence Solutions Libres pour un numérique Éthique

Ce samedi 25 octobre, à la Médiathèque José Cabanis à Toulouse, dans le contexte de l’Atelier Numérique « Journée Libre en Bib », j’ai eu l’occasion d’animer une conférence sur le délicat sujet de l’éthique dans le numérique, et le rôle des Logiciels libres dans ce contexte.

Open Source explained in LEGO

What is Open Source Explained in Legos (Animation Legos sous titrée sur l’open source)

Le sujet est délicat à traiter, parler d’éthique peut faire référence à divers sujets spécifiques, comme l’accessibilité numérique dans la programmation web, ou encore le traitement des données personnelles, en lien avec le RGPD.

Tout en survolant brièvement ces sujets, mais en se focalisant surtout sur 2 des aspects, la conférence a voulu démontrer les impacts profonds sur la sécurité de nos données et sur l’environnement, des choix technologiques que nous faisons pour nos usages quotidiens.

Deux sujets, relatifs à l’éthique dans le cadre des usages numériques, nous donnent la possibilité d’agir directement à notre niveau individuel : la protection de la vie privée et la durabilité des ordinateurs personnels.

Concernant la vie privée, l’enjeu est de taille : face à la collecte massive de données (reposant sur la croyance du “Je n’ai rien à cacher” et popularisée par le site dédié, dont vous trouverez le lien dans le fichier téléchargeable, joint à cet article) et face aux lois américaines d’extraterritorialité (Patriot Act, Cloud Act), choisir des alternatives souveraines et éthiques, est essentiel pour protéger nos données.

Cela passe par les choix des prestataires des services hébergés, les choix des solutions apportées par les associations et entreprises listées sur le site de l’initiative CHATONS.org, les choix des applications et des systèmes d’exploitation pour nos ordinateurs.

Le Logiciel Libre et Open Source, avec ses quatre libertés fondamentales, favorise la transparence et facilite la mutualisation des savoirs, offrant une base solide pour cette indépendance.

Concernant la durabilité, nous avons mis en lumière l’impact environnemental colossal lié à la fabrication des ordinateurs, qui nécessite l’extraction de centaines de kilos de matières brutes, sans compter la fabrication des outils industriels et la création des infrastructures permettant de les produire.

Face à la raréfaction des métaux essentiels à la fabrication d’équipements électroniques et aux dégâts miniers, il est urgent d’adopter une frugalité choisie. Nos actions individuelles, lorsqu’elles passent par le choix de la réparation, de  l’achat d’occasion et de matériel reconditionné, favorisent des parts de protection de l’environnement, tout en nous permettant de réaliser des économies financières.

Cela nous permet de militer pour un usage durable et démocratique de la technologie, tout en exerçant notre pouvoir d’action sur nos choix quotidiens en matière de logiciels et de matériel.

En conclusion, un numérique éthique exige une prise de conscience globale, et de se rapprocher d’associations, comme les Groupes d’Utilisateurs Linux, et les ateliers de réparation collectifs, pour diminuer les gaspillages, et bénéficier des cornes d’abondance que sont les Logiciels libres et les savoirs accumulés et mis en commun au cours des dernières décennies.

 

Télécharger et vérifier des images disque

Contexte

Vous avez téléchargé l’image d’installation d’une distribution Linux (par exemple), et vous comptez l’installer sur un ordinateur. Juste cliquer, préparer un support d’installation, et lancer l’installation ne suffit pas toujours pour arriver au bout du processus.

Ce court billet a pour but de fournir quelques détails potentiellement utiles pour une installation réussie de votre distribution Linux.

Précautions

Un fichier fournissant un système d’exploitation ne devrait pas être traité comme un fichier ordinaire.

On peut télécharger des fichiers à l’aide d’un navigateur internet cependant cette méthode est la moins sûre pour cet usage. Un système d’exploitation est fourni sous la forme d’une image disque d’une certaine taille.

Quand on utilise un navigateur web, il peut perdre des données en route. Cela peut être infime, la taille de l’image peut même sembler être la même que celle qui est en ligne mais même une différence minime peut compromettre l’installation sur votre ordinateur.

Comment faire ?

Si vous utilisez Windows

De préférence, utilisez un programme fait pour gérer les téléchargements, comme Free Download Manager, programme sous licence GPL, ou un client torrent, comme Transmission.

Lorsque vous aurez fini de télécharger une image ISO de votre future distribution : ne la désarchivez JAMAIS ! Elle serait inutilisable…

Une fois votre téléchargement est terminé, vérifiez l’intégrité du téléchargement à l’aide d’un programme qui calcule l’empreinte numérique md5 du fichier ISO, et la compare avec celle présente dans le fichier doté de l’extension .md5sum qui accompagne l’image ISO. Par exemple vous pouvez utiliser Md5summer ou WxChecksums, qui sont des logiciels libres pour Windows.

Pour le premier, téléchargez la version en français, pour le second, le lien vers la page du site en français devrait vous aider à vous y retrouver, si vous n’êtes pas assez familier avec la langue anglaise. On peut aussi employer Install-winMd5Sum.exe ou encore Checksum Calculator tous deux cités sur le wiki communautaire Ubuntu.

Si vous employez encore des DVD, vous pouvez ensuite graver l’image ISO avec un programme comme InfraRecorder, autre logiciel libre pour Windows.

Gravez à vitesse lente (par exemple 5x) et sur un CD non réinscriptible, le résultat de la gravure est souvent plus fiable ainsi. Dans le cas où vous utilisez des clés USB, préparez-la avec votre méthode préférée (Ventoy, qui est fourni pour toutes plateformes et qui est généralement compatible avec les tables de partitions GPT et MS-DOS et supporte un vaste panel de systèmes d’exploitation, ou Rufus ou… “dd” que je ne recommanderai qu’en dernier recours).

Si vous utilisez déjà GNU/Linux

Télécharger sans perte de données

Téléchargez au choix avec la ligne de commande « wget » dans un terminal, ou bien à l’aide de son équivalent fenêtré, uGet, très facile à utiliser.

Autant wget, que uGet qui en est son interface graphique, vérifient les données au fur et à mesure qu’elles sont téléchargées, rejettent un paquet s’il est corrompu, et le retélécharge. Si vous aimez la console, vous pouvez aussi employer curl. (Généralement, wget est installé par défaut, uGet nécessite de l’installer, et curl également).

Par exemple cette ligne de commande télécharge la version officielle de Ubuntu 24.04 :

wget -c https://cdimage.ubuntu.com/ubuntu/daily-live/20240421/noble-desktop-amd64.iso

L’option ‘-c’ est facultative. Elle permet de reprendre sans perte un téléchargement interrompu. Je connais moins bien curl, mais voici ce qui fonctionne (une reprise de téléchargement interrompu est-elle possible ? Je ne sais pas, je n’ai pas consulté le manuel):

curl -L -O https://cdimage.ubuntu.com/ubuntu/daily-live/20240421/noble-desktop-amd64.iso

Les clients torrent, comme  Transmission, ou encore Deluge, font aussi la même chose, sauf qu’en plus vous partagez votre téléchargement avec d’autres utilisateurs.

Vérifier l’intégrité des données téléchargées

Ouvrez une console, saisissez la commande md5sum, suivie de l’option -c, et du nom du fichier md5 qui doit être placé dans le même répertoire que l’image ISO qu’il accompagne. Par exemple:

md5sum -c nom-du-fichier.md5sum

une fois la commande validée, la console devrait vous retourner le message suivant:

nom-de-votre-fichier.iso: OK

En ayant l’image iso et le fichier md5sum qui l’accompagne, certains logiciels de gravure vérifient la somme md5 pour vous avant de commencer.

Tous Systèmes d’exploitation

Information supplémentaire en 2024 : MD5 est un algorithme qui est de moins en moins utilisé pour cet usage, pour des raisons de sécurité.

Maintenant, les algorithmes SHA-256 sont le plus souvent employés.

Le principe est le même que pour MD5, vous avez besoin d’une méthode pour chaque Système d’Exploitation que vous utilisez quand vous vérifiez un fichier ISO auto-amorçable (bootable).

Avec un système Windows récent, une méthode similaire à celle utilisée avec Linux est disponible, en utilisant la console PowerShell. (La méthode se trouve sous le lien, sur le site web learn.microsoft.com).

Et bien sûr dans une distribution Linux vous saisirez quelque chose comme:

sha256sum -c name-of-file.sha256

et une fois la commande validée, la console devrait retourner le message suivant:

name-of-your-file.iso: Success

Vous pourrez alors préparer votre outil de démarrage, clé USB, DVD… pour la distribution téléchargée !

Fishing mail des impôts comment se faire piéger

Il peut être facile de se faire piéger par un mail de fishing vous proposant de cliquer sur un lien. Voici un mail qui n’a pas l’air trop anormal : dans la capture d’écran ci-dessous, prise d’un message reçu dans un client mail.

Mail Fishing impôts

Après avoir cliqué sur le lien, voici la fenêtre du site web où l’on atterrit

Faux site des impôts

Faux site des impôts

Cela en a l’air, cela en a la couleur, mais l’adresse principale dans le lien (surligné en bleu dans la capture ci-dessus et ci-dessous) ne correspond pas.

En tête fishing impôts

En tête fishing impôts

De plus, si on utilise un gestionnaire de mots de passe, il ne fournira ni l’identifiant ni le mot de passe. Vous pourrez toujours cliquer dans le champ «Numéro fiscal», il ne se passera rien !

On peut tromper les yeux de l’internaute, on ne peut pas (encore) tromper le gestionnaire de mots de passe configuré pour associer le nom de domaine avec les identifiants.

Configurer l’aspect des barres de défilement sous Linux

Barre de défilement des fenêtres GTK3, GTK2, Qt, et Firefox

Sous Linux l’aspect des fenêtres dépend de votre thème graphique, GTK ou Qt, de votre gestionnaire de fenêtres, ou encore, dans le cas du navigateur web Firefox, de la configuration «cachée» du programme.

J’ai fait les configurations suivantes sur Ubuntu Openbox 20.04 et Xubuntu 22.04. Le résultat obtenu a été le même dans les deux installations.

Dans le cas de GTK, nous avons couramment, en 2023, les versions GTK2 et GTK3 pouvant être utilisées.

Quand à QT, pour le configurer nous avons le paquet qt5ct dans les dépôts, qui fournit un programme de configuration en mode graphique (une fois installé, on peut le trouver et le lancer depuis le menu des applications sous «Préférences»).

Par ailleurs lorsque vous le configurerez, s’il affiche un message à propos de export QT_QPA_PLATFORMTHEME n’étant pas configuré dans la variable d’environnement, pour le configurer pour tous les utilisateurs, ajoutez-le juste au fichier environment qui se trouve sous le répertoire etc à la racine du système (en mode administrateur).

Vous pouvez utiliser la commande sudo nano /etc/environment, et copier cette ligne dans le fichier environment:

export QT_QPA_PLATFORMTHEME=qt5ct

ou encore pour le configurer juste pour un utilisateur, ajoutez-le dans votre fichier ~/.profile, comme indiqué ici : https://github.com/desktop-app/qt5ct.

Configuration des barres de défilement de Firefox

Je commence par le plus compliqué.

Par défaut, c’est à peine si on voit la barre de défilement à droite de la fenêtre quand on visite une page web assez longue.

Firefox avant de le reconfigurer

 

Barre de défilement peu visible

Barre de défilement par défaut

 

Nous pouvons forcer la barre de scroll à rester affichée. Les réglages proposés changeront l’aspect des barres latérales autant que des barres horizontales sur des pages web plus larges que vos fenêtres de navigation.

Pour faire cela, rendez-vous dans les paramètres : cliquez en haut à droite sous les onglets de navigation du navigateur web sur les 3 petites barres horizontales (nommées Menu hamburger, ou encore Menu tiroir) qui permettent d’afficher les menus, cliquez ensuite sur Paramètres et depuis la section Général descendez jusqu’à Navigation. Sélectionnez «Toujours afficher les barres de défilement»

Firefox paramètres navigation

Firefox paramètres navigation

 

Et voilà, l’ascenseur reste à sa place, il ne se cache plus !

Barre de défilement toujours visible

Barre de défilement Firefox non masquée

 

Maintenant, la barre est visible mais elle semble toujours un peu trop étroite pour les yeux de certains internautes, et le bouton de navigation également. Voici comment les modifier:

Ouvrons un nouvel onglet dans Firefox et dans la barre d’adresse, juste sous les onglets, on saisit «about:config» et on valide la question qui demande si on veut vraiment faire ça («Accepter le risque et poursuivre»).

Firefox "about:config"

Firefox “about:config”

 

Maintenant, dans le champ qui fait face à l’icône “loupe” nous cherchons la ligne suivante:

widget.non-native-theme.scrollbar.size.override

là, nous cliquons sur l’icône “crayon” 📝  et nous changeons le chiffre “0” pour une taille en pixels personnalisée, par exemple, “15”, puis cliquez sur le bouton “coche” ☑️ qui a remplacé le bouton “croyon” 📝. La taille s’ajustera tout de suite, vous pouvez ainsi faire des essais successifs, selon votre vue et selon la résolution de votre écran.

Maintenant, la barre de défilement est plus large, mais le bouton de défilement n’a pas suivi. Nous cherchons, maintenant, dans le même champ supérieur de la fenêtre «about:config» la ligne suivante:

widget.non-native-theme.scrollbar.style

(Remplacez juste la partie «size.override» par «style» dans la ligne).
Et cette fois, nous choisirons l’une des options suivantes, référencées, curieusement, sur une page qui nous parle… De Windows 11 (et sous Linux aussi, ça marche !) :

0 – Système par défaut

1 – Style MacOS

2 – Style GTK

3 – Style Google Android

4 – Style Windows 10

5 – StyleWindows 11

Différents styles de barres de défilement

Différents styles de barres de défilement

 

Image AskVG.com [EN] – https://www.askvg.com/tip-restore-full-classic-scrollbars-in-mozilla-firefox-on-windows-11

Sous Linux, le style par défaut est plutôt celui que l’on voit en 1 ou en 2. Vous pouvez maintenant remplacer le 0  en face de widget.non-native-theme.scrollbar.style par l’un des chiffres correspondants à l’image ci-dessus de la même manière, en cliquant sur le crayon pour permettre l’édition, puis sur la coche pour sauvegarder. Selon l’ordinateur, votre vue, la résolution de votre écran, et selon votre environnement de bureau, le résultat obtenu pourra être différent.

Dans mon PC de travail, c’est le choix 4 qui va le mieux, dans mon PC fixe c’est trop large. De même, l’apparence d’un choix de largeur de barre associé à un choix de style donnera un rendu différent selon que vous ayez ou non paramétré Firefox pour Toujours afficher les barres de défilement.

N’hésitez pas à essayer plusieurs choix.

Enfin, si vous êtes gaucher, utilisez une souris pour gaucher, vous pourriez apprécier d’avoir cette scrollbar à gauche, comme indiqué sur ce tutoriel : https://www.pcastuces.com/pratique/astuces/5564.htm.

De la même manière que précédemment dans la fenêtre “about:config”

Dans le champ Rechercher, saisissez layout.scrollbar, éditez l’option, et fixez sa valeur à 3 avant de valider.

Configuration des barres de défilement des fenêtres GTK

pour rappel, l’acronyme GTK vient de Gimp Toolkit.

Pour configurer les fenêtres des environnements GTK2 et GTK3 nous procèderons ainsi:

  1. Éditer le fichier caché ~/.gtkrc-2.0 ou ~/.gtkrc-2.0.mine
  2. Éditer le fichier caché ~/.config/gtk3/gtk.css

pour le fichier caché .gtkrc-2.0 (ou *.mine), sous ce qui s’y trouve déjà, ajoutez:

style “myscrollbar”
{
GtkScrollbar::slider-width=15
}
class “GtkScrollbar” style “myscrollbar”

Vous pouvez choisir une valeur différente, bien entendu.

Dans le fichier gtk.css, que vous devrez peut-être créer, (il n’existe pas forcément) vous indiquerez:

.scrollbar.vertical slider,
scrollbar.vertical slider {
min-width: 15px;
}
scrollbar.horizontal slider {
min-height: 15px;
}

vous pouvez choisir des valeurs différentes de celles-ci, et même des valeurs différentes pour la barre verticale, et la barre horizontale, à votre guise.

Configuration des barres de défilement des fenêtres QT

Cela se prononce “cute”, comme en anglais pour “mignon” (:kioût)

Lorsque vous employez un environnement basé sur Gnome (Mate, Xfce, Gnome aussi bien sûr, parmi d’autres) vous pouvez utiliser Qt5ct pour personnaliser les fenêtres de vos applications venant du monde QT.

Si votre système utilise encore Qt4, vous aurez besoin de qtconfig-qt4. Avec Qt5ct, voici ce que vous pouvez faire pour modifier l’apparence de vos applications:

Dans le dernier onglet à droite, Style des feuilles, cochez les deux premiers choix, scrollbar-simple.qss et fusion-fixes.qss puis cliquez en bas à droite sur le bouton Appliquer.

Dernier onglet à droite Qt5ct Style des feuilles

Dernier onglet à droite Qt5ct Style des feuilles

 

Ensuite, rendez-vous dans le premier onglet de gauche, Apparence et sous le bouton face à l’option Style, choisissez fusion. Vous pouvez essayer les autres styles disponibles, par exemple, Breeze apparaîtra, si vous avez le paquet Breeze installé.

Qt5ct premier onglet à gauche style des fenêtres

Qt5ct premier onglet à gauche style des fenêtres

 

Voici ce que ça donne avec un pdf affiché dans Okular

Apparence Okular après configuration Qt5

Apparence Okular après configuration Qt5

Configurer une imprimante scanner Brother DCP-195C sous Linux

Ce week-end, j’ai configuré l’imprimante scanner Brother d’un ami sous Xubuntu 22.04 LTS. Elle a été configurée en USB.

Imprimante scanner Brother DCP 195C

Imprimante scanner Brother DCP 195C

Comment faire, pour faire reconnaître tant l’imprimante, que le scanner, sous Xubuntu Linux ? (ou sous n’importe quel système GNU/Linux)

Vous admettrez que c’est logique, il est d’abord nécessaire d’avoir CUPS installé (Common Unix Printing System). Étant donné qu’il est fourni d’office dans la plupart des distributions GNU/Linux grand public, je le mentionne à toutes fins utiles.

Ensuite, nous avons besoin des pilotes. Brother fournit les pilotes pour les systèmes Linux pour ce modèle comme pour beaucoup d’autres de sa marque. Il suffit d’aller le télécharger sur la page suivante, après avoir choisi la langue anglaise (mais pas le chinois sauf si vous lisez le chinois), et accepté le contrat d’utilisation:

https://www.brother.fr/services-et-supports/dcp-195c/downloads

Vous choisirez le paquet «Linux (deb)» si vous utilisez Ubuntu, Debian, ou une de leurs dérivées, et «Linux (rpm)» si votre distribution est Mageia, Fedora, ou tout autre dérivée de Mageia ou de Redhat.
Choisissez juste l’outil d’installation : Driver Install Tool (2 langues). Ici vous devrez choisir «English» et non «English (China)», à moins bien sûr que vous ne lisiez le chinois.

Cet installeur est un script shell fourni sous la forme d’une archive.

Une fois téléchargé, rendez-vous dans le répertoire de téléchargement choisi.

Vous devrez l’extraire, puis appliquer les droits d’exécution dessus. (Au choix, en ligne de commande “chmod a+x <nom de votre fichier>” ou clic-droit, propriétés, onglet “droits d’accès”, “exécuter”, dans le bouton déroulant en face, sélectionner “tout le monde”).

Depuis votre console ouverte dans le même dossier que le fichier, faites:

sudo ./linux-brprinter-installer-2.2.3-1

Adaptez le nom du fichier si le nom ou la version du fichier téléchargé est un peu différente, car les pilotes sont susceptibles d’évoluer, avec le temps.

Une fois que vous avez saisi cette commande, appuyez sur la touche “Entrée” de votre clavier et fournissez votre mot de passe (attention car vous ne verrez rien dans la console, sauf si vous êtes sur Linux Mint, vous verrez des signes “*”), appuyez sur la touche “Entrée” à nouveau, et les téléchargements et installations des paquets nécessaires vont commencer.

Soyez attentif, saisissez “O” ou “Y” (pour “oui” ou pour “yes”) à chaque fois que demandé, et validez en appuyant sur la touche “Entrée” de votre clavier.

Une fois tous les paquets et leurs dépendances installés, vous aurez besoin de vérifier que votre utilisateur soit inscrit dans le groupe “scanner”. Sous Ubuntu, il n’y est pas par défaut. Aussi vous saisirez la commande:

sudo gpasswd -a alice scanner

si votre utilisateur se nomme “alice”, et autrement vous adaptez !

Il reste une dernière formalité pour que tout fonctionne. L’imprimante sera reconnue rapidement, par contre le scanner aura besoin de quelques paquets et d’un fichier de configuration pour le gestionnaire de périphérique Udev. (https://fr.wikipedia.org/wiki/Udev)

Il vous faut les paquets suivants : sane, sane-utils, optionnellement, xsane qui est un outil de numérisation qui se présente sous la forme de 3 fenêtres, et simple-scan, facile à utiliser, mais plus lourd sur les ressources matérielles.

Enfin, il vous faut créer un fichier de configuration pour compléter les règles udev.

Il sera nécessaire de faire cela avec les droits d’administration (droits root). Créez votre fichier à l’aide de vim, ou de nano, en ligne de commande.

Vous pouvez aussi utiliser le programme mcedit en ligne de commande, si  vous avez installé «mc», il est particulièrement facile à utiliser.

Évitez d’utiliser des éditeurs graphiques avec les droits administrateur, cela cause souvent des changements indésirables dans les droits et permissions de fichiers dans le système. (Exemple beaucoup vu sur le web, totalement à bannir «sudo gedit “mon fichier”» 🙁 )

Sous le répertoire /etc/udev/rules.d, vous ajouterez un fichier que vous nommerez “40-sane.rules”, et qui contiendra la syntaxe suivante:

SUBSYSTEMS=="usb", ATTRS{idVendor}=="04b8", ATTRS{idProduct}=="012e", ENV{libsane_matched}="yes", GROUP="scanner"

Les valeurs indiquées entre guillemets après «ATTRS{idVendor}==» et «ATTRS{idProduct}==» sont à adapter en fonction de celles correspondantes à votre imprimante. Pour trouver ces valeurs, avec l’appareil allumé et branché en USB à votre ordinateur, saisissez simplement la commande «lsusb».

Par exemple, pour mon imprimante scanner HP je trouve:

Bus 001 Device 006: ID 03f0:e311 HP, Inc DeskJet 3630 series

Le premier groupe après “ID” est pour le vendeur, le second après le signe «:» est pour le produit. Mon fichier de règles udev contient donc ceci :

# Scanner flat scanner bed AIO HP Deskjet 3630 Series
SUBSYSTEMS=="usb", ATTRS{idVendor}=="03f0", ATTRS{idProduct}=="e311", ENV{libsane_matched}="yes", GROUP="scanner"

(La ligne qui commence par un signe «#» est un commentaire, lequel est ignoré par le système).

Si vous saisissez dans votre terminal la commande suivante:

sane-find-scanner

vous trouverez précisément les mentions “Vendor” et “Product”. Par exemple, toujours pour mon imprimante HP, au milieu d’un tas de ligne, je trouve ceci:

found USB scanner (vendor=0x03f0 [HP], product=0xe311 [DeskJet 3630 series]) …

Si vous avez bien suivi ce mode d’emploi, vous devriez maintenant pouvoir imprimer une page de test, puis la scanner sans effort. Si cela ne fonctionne pas immédiatement, tentez de changer de port USB, et / ou de redémarrer votre ordinateur, toujours avec l’imprimante connectée et allumée.

Automne 2022 des prix en baisse sur les ordinateurs reconditionnés

Les prix des produits et des services augmentent partout et dans toutes les sortes de biens et services ? Non pas dans tous : un secteur résiste encore et toujours à l’envahissseur l’augmentation des prix !

Alors que les confinements Covid avaient impulsé une généralisation du télétravail, l’accès à l’achat d’ordinateurs reconditionnés était devenu difficile, avec des tarifs ayant dramatiquement augmenté, c’est maintenant l’inverse qui se produit.

Cette rentrée voit apparaître des baisses de prix et des promotions sur un certain nombre d’appareils remis en circulation par diverses sociétés de reconditionnement chez la plupart de nos fournisseurs.

Migrer vos habitudes sur le web avec Firefox

Quel que soit le système d’exploitation installé sur votre ordinateur et quel que soit le navigateur web que vous employez, vous aimeriez certainement tout retrouver, en cas de changement d’ordinateur, en cas d’imprévu, en cas de crash du système d’exploitation ou de casse de matériel.

Logo Firefox

Vous pouvez faire cela assez facilement avec le navigateur web Firefox.

Voici ce que je suggère : si vous avez déjà Firefox, mais ne connaissez ni la fonctionnalité «mot de passe principal», ni la fonctionnalité «synchronisation», alors vous êtes peut-être sur la bonne page pour en découvrir l’intérêt et voir comment les utiliser.

Si vous utilisez Chrome, Edge, Safari, ou un autre navigateur web (Brave, Midori, etc.) vous pouvez tout de même installer Firefox, et une fois celui-ci lancé, lors du premier lancement du programme vous pourrez importer toutes vos données de navigation depuis votre ou vos autres navigateurs web, y compris les identifiants de connexion et les mots de passe. (par exemple, https://support.mozilla.org/fr/kb/passer-de-chrome-a-firefox).

Après, il s’agira de créer votre mot de passe principal (un peu comme une petite armoire pour les clés, laquelle pourrait se fermer à clé pour en protéger le contenu). Ce mot de passe principal sera utilisé par le navigateur web pour chiffrer vos mots de passe enregistrés et ainsi les sécuriser.

Préférences

Préférences

Utiliser un mot de passe principal

Utiliser un mot de passe principal

Modifier le mot de passe principal

Modifier le mot de passe principal

Lorsque vous vous rendrez sur un site où vos identifiants de connexion sont enregistrés, une fenêtre apparaîtra une première fois après le démarrage du navigateur Firefox, pour que vous puissiez saisir le mot de passe principal.

Ensuite les identifiants enregistrés pour chaque site web où vous avez un compte seront automatiquement renseignés.

Après avoir créé votre mot de passe principal, vous pourrez créer un compte chez Mozilla pour synchroniser vos données de navigation par le biais de leurs serveurs, afin de pouvoir les retrouver depuis tout terminal ayant accès à Internet (comme un autre ordinateur, une tablette, un smartphone).

Portable Acer Aspire 9300 en cure de rajeunissement

Pour cet ordinateur, que m’a confié une cliente, ça passe, ou ça casse. Il est non seulement âgé mais aussi poussif. Cependant il semble stable lors des tests de fonctionnement.

Le problème rencontré est la lenteur, et un autre problème que j’ai pu constater, est qu’il chauffe beaucoup, ce qui n’est pas étonnant, le processeur étant un AMD et la machine datant de 2010 ou 2011. Enfin, après avoir tenté de lui installer un SSD, j’ai dû faire marche arrière. Une fois sur deux ou trois, aléatoirement, le SSD n’était pas détecté.  J’ai alors installé un disque dur classique 2,5″ (en SATA) mais fournissant 7200 rpm au lieu des 5400 rpm avec le HDD précécent.

Acer Aspire 9300

Acer Aspire 9300

Avec une distribution Ubuntu légère, il fonctionne assez bien, même s’il est encore un peu lent.

Et il chauffe toujours pas mal. J’ai donc décidé de faire le grand saut et d’attaquer un démontage complet pour me pencher sur le fond du problème : poussière, et surtout pâte thermique pour le processeur et pad thermique pour la carte graphique.

Et pour changer des habitudes, je ne montrerai ici pas la poussière, il n’y en avait d’ailleurs pas beaucoup, je montrerai cet ordinateur en état totalement démonté : j’ai dû utiliser une seconde table pour finir le démontage. Et j’ajouterai progressivement quelques étapes du remontage, jusqu’à son redémarrage.

2 millions et demi de pièces, 1 demi-million de vis… Les PC portables professionnels plus récents sont nettement plus simples dans leur conception. Cela dit, celui-ci fonctionne, permet d’écouter de la musique avec un son agréable, vient avec un clavier ergonomique et très fonctionnel. Il mérite des efforts pour lui offrir une seconde vie.

Dans la photo de droite vous pouvez voir le dissipateur remonté, après application d’un nouveau pad thermique pour la carte graphique et de pâte thermique fraîche pour le processeur. Celui-ci se voit d’ailleur doté d’une pâte qui prend en sandwitch une mince feuille de plomb destinée à augmenter l’effet de dissipation de chaleur.

Cliquez sur la galerie ci-dessus pour voir de plus près, et la suite arrive bientôt. J’ai prévu d’aller récupérer de quoi tester la pile de BIOS avant de lancer le remontage.