Chère Madame,
Merci pour votre message, vos
questions sont intéressantes.
Je tâche de vous répondre de mon
mieux. N’hésitez pas à me dire si ces réponses ne suffisent pas !
J’ai mis ci-dessous vos questions en
italique et mes réponses en romain.
Séance 1
Histoire des micro-ordinateurs:
p.3/16: Les personnes qui travaillent aujourd'hui sur l'utilisation collective
des micro-ordinateurs sont les héritiers des hackers. Dans quel sens?
Aujourd'hui, ces hackers ou entreprise vendent leurs services?
Les
« hackers » des années 60 travaillaient sur ce qui était alors le « front de
taille » de l’informatique : les logiciels, et les machines qui allaient
démocratiser l’utilisation de l’ordinateur et le faire sortir de la « salle
machine » où seuls les opérateurs avaient le droit de l’utiliser. Cette
opération ayant été réussie, le « front de taille » de l’informatique se trouve
maintenant du côté de l’organisation, de la sociologie, de la psychologie etc.,
pour faire en sorte que l’entreprise utilise raisonnablement la ressource
informatique. La balle est dans le camp des utilisateurs et des organisateurs,
qui sont ainsi les « héritiers des hackers des années 60 »
Marché
du logiciel : dynamique des équilibres:
p.1/6:
Durant les années 90, émergence du marché du logiciel ouvert comme nouveau
marché. Je ne comprends pas trop le principe du marché appliqué aux logiciels
ouverts puisque le code source est accessible?
Le code
source du logiciel ouvert est accessible, mais ce logiciel n’est pas gratuit :
il existe donc bien un marché.
p.5/6:
Qu'entendez-vous par "transfert temporaire du droit d'utilisation d'après le
projet d'UCITA"? Quel est ce projet?
Le marché
des logiciels posant des problèmes nouveaux, un grand nombre de propositions ont
été formulées par des spécialistes du droit commercial. L’UCITA est l’une
d’elles. Vous pouvez trouver une documentation sur
www.google.fr en mettant "Uniform Computer Information Transaction Act" dans
la fenêtre de recherche. L’UCITA proprement dit est à l’adresse
http://www.law.upenn.edu/bll/ulc/ucita/ucita200.htm.
Le
« transfert temporaire du droit d’utilisation » s’assimile à une location : si
vous louez une voiture, vous bénéficiez bien d’un « transfert temporaire du
droit d’utilisation » de cette voiture.
Si
l'on remplace la propriété par la redevance, à terme le consommateur ne
sera-t-il pas perdant? Aujourd'hui, les mises à jour de Windows sont gratuites.
Oui, les
mises à jour de Windows sont gratuites, mais son prix d’achat n’est pas
négligeable.
Pour comparer un coût d’achat et une redevance périodique, il faut faire un
petit calcul d’actualisation.
Évolution du marché de l'informatique:
Que se
passe-t-il en cas de panne? L'électronique est-il une technologie assez fiable
pour gérer toute une maison? Vous dites que l'on maîtrise toutes ces
technologies, mais est-ce qu'on les maîtrise vraiment en production (ex.
Bluetooth)?
« Assez
fiable pour gérer toute une maison », certainement pas ; assez pour fournir des
informations fiables à celui qui gère la maison, certainement. Les appareils
ménagers, dès qu’ils comportent un processeur, une mémoire et une interface,
sont de facto des ordinateurs. Les protocoles permettant leur mise en
réseau sont efficaces (WiFi, ou via le réseau électrique de
l’appartement). La question la plus délicate est celle des logiciels, elle-même
liée à la question des usages : on devra résoudre dans l’appartement, comme dans
l’entreprise, les problèmes que pose l’articulation entre l’automate et l’être
humain. Leur maturation prendra des dizaines, voire des centaines d’années
(pensez aux problèmes que posent l’écriture et la lecture : ils se posent depuis
des siècles. Si l’on prend au sérieux le mot « savoir », qui sait lire ? Qui
sait écrire ?)
N'est-ce pas utopique de parler de Linux comme d'un logiciel ouvert? Ne faut-il
pas être un "expert" en informatique pour le modifier?
Si, il en
est de même pour tous les logiciels ouverts : seuls des programmeurs
expérimentés peuvent améliorer de tels produits. L’« ouverture » en question
n’est pas destinée au grand public, mais aux seuls informaticiens. Il faut être
programmeur pour pouvoir programmer !
N'existe-t-il pas une procédure de contrôle pour les modifications?
Chacun
peut modifier le produit à sa guise puisqu’il dispose du code source ; mais cela
reste son affaire personnelle.
Pour qu’une modification soit introduite dans la version publique du produit,
diffusée sur le Web, il faut par contre qu’elle soit approuvée par un comité
jouant le rôle du « dictateur bienveillant ».
De
plus, Microsoft n'a-t-il pas tenté de poser des brevets sur les icônes
facilitant l'usage du bureau?
Non,
c’est à ma connaissance Apple qui a fait un procès à Microsoft, en prétendant
avoir un copyright sur l’interface graphique du MacIntosh ; Microsoft a
gagné le procès, son argument étant que cette interface n’avait pas été inventée
par Apple mais par le PARC de Xerox. C’est une vieille affaire.
Séance 2
Entropie du système d'information:
Le
système d'information développé dans les années 70, repose sur la méthode
Merise, qu'elle est cette méthode?
Merise a
été mis au point à l’époque où émergeait la notion de « système d’information ».
C’est une méthode de modélisation qui suppose de modéliser séparément les
données (ou « entités ») dans le « modèle conceptuel de données » (MCD) d’une
part, les traitements (ou « relations ») dans le « modèle applicatif » de
l’autre : on parle de « modèle entité-relation » pour décrire le tout. Cela
correspond à la façon dont on se représentait l’informatique dans les années 70.
Mais si l’on travaille en technologie objet, en construisant de petits
programmes qui contiennent à la fois les données relatives à un être représenté
dans le SI et les traitements associés à ces données, Merise n’est pas la
méthode la mieux adaptée : mieux vaut recourir aux méthodes qui utilisent le
langage UML.
Pour en
savoir plus sur Merise, voir
http://www.commentcamarche.net/merise/concintro.php3 . Pour découvrir UML,
voir
http://www.volle.com/travaux/uml.htm . Pour en savoir plus sur l’émergence
de la notion de système d’information, voir
http://www.volle.com/travaux/informatique.htm .
Limites de l'informatique
p.
1/3: le paragraphe commençant par "certains problèmes à la formulation
simple..." résume-t-il l'idée de la démonstration ou, sinon serait-il possible
d'avoir une version moins "matheuse" de la démonstration?
Voici la
démonstration en français : pour trouver l’itinéraire le plus court passant par
n villes, il faut d’abord choisir entre n villes celle par laquelle on va
commencer ; puis il faut choisir la seconde entre les (n – 1) villes restantes :
il existe n(n – 1) façons de choisir les deux premières villes de l’itinéraire,
n(n – 1)(n – 2) façons de choisir les trois premières etc., et finalement n(n –
1)(n – 2)…2.1 = n! (« factorielle n ») façons de choisir un itinéraire. Or n!
croît rapidement avec n : même si l’on ne considère que quelques dizaines de
villes, et si l’on utilise un ordinateur des plus puissants, comparer tous les
itinéraires demanderait plusieurs milliards d’années. C’est l’exemple type du
problème à l’énoncé simple (« trouver l’itinéraire le plus court parmi tous ceux
qui passent par quelques dizaines de villes »), pour lequel il existe une
solution, mais qui est en pratique insoluble.
Dernière question, serait-il possible d'avoir des infos sur l'évaluation de la
semaine prochaine (durée, principe...)?
J’enverrai la troisième séance pendant ce week-end. Dans le même message, je
poserai trois questions. Chacun de vous répondra par messagerie à une (et
une seule) de ces trois questions, au choix.
Vous pourrez utiliser la documentation à votre convenance. La durée ne sera pas
contrôlée, mais il faut prévoir que cela vous prendra deux à trois heures.
Encore une fois : n’hésitez pas à
m’interroger de nouveau si nécessaire !
Avec mes meilleurs sentiments,
Michel Volle |