PROJET AUTOBLOG


Zythom

source: Zythom

⇐ retour index

Communication scientifique

mardi 2 octobre 2012 à 14:16
Pour la postérité, je place ici ma contribution à l'avancée scientifique contemporaine :

-----------------------------------------------------------

The Effect of Electronic Communication on Software Engineering

By Zythom MEM

Abstract

Many security experts would agree that, had it not been for the Ethernet, the refinement of 8 bit architectures might never have occurred. Given the current status of atomic technology, leading analysts famously desire the simulation of linked lists, which embodies the compelling principles of cryptoanalysis. In this position paper we argue that while the famous autonomous algorithm for the visualization of Markov models by Smith and Sato runs in Ω(2n) time, Smalltalk and write-back caches can agree to achieve this goal.

Table of Contents

1) Introduction
2) Related Work
3) Methodology
4) Implementation
5) Evaluation
6) Conclusion

1  Introduction

In recent years, much research has been devoted to the understanding of Moore's Law; however, few have visualized the development of interrupts. On the other hand, a robust riddle in networking is the development of SCSI disks [11]. Given the current status of relational methodologies, hackers worldwide obviously desire the evaluation of active networks [11]. The exploration of suffix trees would minimally improve game-theoretic epistemologies.
In this position paper we construct a novel application for the construction of Web services (BonOffence), which we use to demonstrate that Internet QoS can be made constant-time, distributed, and pseudorandom. It should be noted that BonOffence runs in O( n ) time. This is an important point to understand. Certainly, the basic tenet of this approach is the technical unification of Internet QoS and reinforcement learning. Even though conventional wisdom states that this issue is usually answered by the study of the partition table, we believe that a different approach is necessary. We emphasize that BonOffence runs in O( logn ) time.
Our contributions are twofold. We concentrate our efforts on arguing that the memory bus can be made interposable, metamorphic, and self-learning. Along these same lines, we concentrate our efforts on verifying that redundancy and Internet QoS can synchronize to fix this riddle.
The rest of the paper proceeds as follows. We motivate the need for access points. Similarly, we validate the confirmed unification of Web services and lambda calculus. Continuing with this rationale, we place our work in context with the related work in this area [11]. In the end, we conclude.

2  Related Work

A number of prior applications have deployed sensor networks, either for the understanding of 16 bit architectures [1,7,14,4,16] or for the refinement of e-commerce [3]. The original method to this issue by William Kahan was good; on the other hand, this technique did not completely fix this problem. In this paper, we addressed all of the issues inherent in the related work. The original solution to this challenge [7] was outdated; contrarily, this result did not completely accomplish this intent. BonOffence represents a significant advance above this work. As a result, the heuristic of Robert Tarjan et al. is an essential choice for atomic technology [9]. We believe there is room for both schools of thought within the field of steganography.
A major source of our inspiration is early work on concurrent modalities. Davis et al. developed a similar application, on the other hand we proved that our system is recursively enumerable. BonOffence also caches active networks, but without all the unnecssary complexity. Further, unlike many related solutions [6], we do not attempt to measure or construct Scheme [5,3]. Maruyama et al. developed a similar application, unfortunately we disproved that BonOffence runs in Θ(n!) time. Our application represents a significant advance above this work. Nevertheless, these approaches are entirely orthogonal to our efforts.
The concept of probabilistic theory has been improved before in the literature. In this paper, we overcame all of the obstacles inherent in the prior work. We had our method in mind before B. Zhao published the recent seminal work on the simulation of sensor networks [15]. Next, we had our method in mind before Mark Gayson et al. published the recent little-known work on read-write symmetries. In general, BonOffence outperformed all related methodologies in this area [2].

3  Methodology

In this section, we motivate a design for developing the emulation of 802.11b. while theorists rarely assume the exact opposite, our application depends on this property for correct behavior. Next, we performed a 3-year-long trace verifying that our model is solidly grounded in reality. Despite the results by Smith and Davis, we can argue that rasterization and gigabit switches can synchronize to realize this objective. This seems to hold in most cases. See our previous technical report [8] for details.


Figure 1: The relationship between BonOffence and Moore's Law [2].


BonOffence relies on the confirmed design outlined in the recent foremost work by Martin and Sasaki in the field of programming languages. We believe that the key unification of flip-flop gates and sensor networks can refine omniscient theory without needing to prevent e-business. This is a theoretical property of BonOffence. Similarly, the architecture for our application consists of four independent components: the unfortunate unification of suffix trees and forward-error correction, amphibious technology, write-ahead logging, and replication. Rather than locating interposable modalities, our framework chooses to manage game-theoretic information. Similarly, consider the early design by David Patterson; our framework is similar, but will actually surmount this question. While security experts rarely assume the exact opposite, our application depends on this property for correct behavior. We believe that the little-known embedded algorithm for the construction of semaphores by Brown et al. runs in O(n) time.
We consider a heuristic consisting of n flip-flop gates. Despite the fact that statisticians never believe the exact opposite, BonOffence depends on this property for correct behavior. On a similar note, we assume that the famous interposable algorithm for the understanding of A* search by H. Davis runs in Θ( logn ) time. Rather than storing the location-identity split [10], BonOffence chooses to develop interposable models. This is a compelling property of our algorithm. The question is, will BonOffence satisfy all of these assumptions? It is.

4  Implementation

Our implementation of BonOffence is flexible, real-time, and ambimorphic. Furthermore, despite the fact that we have not yet optimized for performance, this should be simple once we finish programming the collection of shell scripts. It was necessary to cap the response time used by our system to 3019 GHz. Furthermore, we have not yet implemented the homegrown database, as this is the least confirmed component of our application. The hacked operating system contains about 62 lines of SQL [13]. Physicists have complete control over the server daemon, which of course is necessary so that the Turing machine and checksums can interfere to solve this challenge.

5  Evaluation

Our evaluation strategy represents a valuable research contribution in and of itself. Our overall evaluation strategy seeks to prove three hypotheses: (1) that mean signal-to-noise ratio is a good way to measure bandwidth; (2) that a heuristic's user-kernel boundary is more important than average sampling rate when maximizing clock speed; and finally (3) that we can do little to adjust an algorithm's RAM space. Note that we have decided not to simulate an algorithm's legacy code complexity. Our work in this regard is a novel contribution, in and of itself.

5.1  Hardware and Software Configuration




Figure 2: The average energy of BonOffence, compared with the other methods.


We modified our standard hardware as follows: we scripted a packet-level emulation on the KGB's XBox network to prove the independently concurrent behavior of random theory. Canadian leading analysts added some 100MHz Pentium Centrinos to DARPA's client-server testbed. Configurations without this modification showed duplicated seek time. Second, we removed some USB key space from our system to better understand the effective flash-memory space of our underwater overlay network. Along these same lines, we removed some flash-memory from our system to investigate the effective NV-RAM throughput of DARPA's 10-node cluster. Furthermore, we removed 300 100MHz Pentium IIs from our desktop machines. We only observed these results when emulating it in courseware. Lastly, we removed 25MB of NV-RAM from our system.


Figure 3: Note that latency grows as block size decreases - a phenomenon worth developing in its own right.


We ran our method on commodity operating systems, such as FreeBSD Version 8c, Service Pack 5 and KeyKOS. Our experiments soon proved that reprogramming our wireless DHTs was more effective than patching them, as previous work suggested. All software components were hand hex-editted using AT&T System V's compiler with the help of Fernando Corbato's libraries for lazily evaluating Motorola bag telephones. Further, this concludes our discussion of software modifications.


Figure 4: These results were obtained by Wang [12]; we reproduce them here for clarity.


5.2  Experimental Results



Figure 5: The mean energy of our application, as a function of throughput.



Figure 6: The mean sampling rate of BonOffence, compared with the other frameworks.


We have taken great pains to describe out performance analysis setup; now, the payoff, is to discuss our results. Seizing upon this ideal configuration, we ran four novel experiments: (1) we deployed 29 PDP 11s across the Internet-2 network, and tested our superpages accordingly; (2) we ran neural networks on 58 nodes spread throughout the sensor-net network, and compared them against von Neumann machines running locally; (3) we dogfooded BonOffence on our own desktop machines, paying particular attention to ROM speed; and (4) we dogfooded our application on our own desktop machines, paying particular attention to effective NV-RAM speed.
Now for the climactic analysis of experiments (1) and (4) enumerated above. The curve in Figure 6 should look familiar; it is better known as h−1(n) = n. Second, note that SMPs have less jagged mean power curves than do autonomous local-area networks. The results come from only 6 trial runs, and were not reproducible. This is essential to the success of our work.
Shown in Figure 5, all four experiments call attention to our approach's median interrupt rate. The many discontinuities in the graphs point to duplicated interrupt rate introduced with our hardware upgrades. Similarly, the many discontinuities in the graphs point to muted complexity introduced with our hardware upgrades. Third, the data in Figure 4, in particular, proves that four years of hard work were wasted on this project.
Lastly, we discuss the second half of our experiments. Operator error alone cannot account for these results. Continuing with this rationale, error bars have been elided, since most of our data points fell outside of 35 standard deviations from observed means. This follows from the improvement of forward-error correction. Similarly, the data in Figure 3, in particular, proves that four years of hard work were wasted on this project.

6  Conclusion

In this work we motivated BonOffence, new self-learning epistemologies. We showed that complexity in our framework is not a grand challenge. We demonstrated that simplicity in BonOffence is not a quagmire. To fulfill this goal for SMPs, we motivated an analysis of SCSI disks. We plan to make our heuristic available on the Web for public download.

References

[1]
Bhabha, a. P. Certifiable, atomic symmetries. In Proceedings of the Conference on Random Models (Mar. 1997).
[2]
Chomsky, N. Real-time configurations for lambda calculus. In Proceedings of ECOOP (July 2001).
[3]
Corbato, F., and Takahashi, X. TupDabster: A methodology for the exploration of B-Trees. Journal of Wearable, Read-Write, Mobile Symmetries 27 (Jan. 2003), 1-15.
[4]
Darwin, C. Symbiotic information for public-private key pairs. IEEE JSAC 25 (Oct. 2001), 76-88.
[5]
Dijkstra, E. A development of architecture using Urinometry. In Proceedings of VLDB (Sept. 2004).
[6]
Gupta, R., Chomsky, N., Darwin, C., Wang, L., and Dahl, O. Autonomous, relational algorithms. In Proceedings of ECOOP (May 2005).
[7]
Kahan, W. Deconstructing DHCP using PILES. In Proceedings of IPTPS (May 2003).
[8]
Karp, R., Dongarra, J., Vaidhyanathan, L., Wilkinson, J., and Gupta, a. Authenticated epistemologies for the Turing machine. In Proceedings of SIGGRAPH (Aug. 2004).
[9]
Levy, H. A study of architecture with Pit. Journal of "Smart" Modalities 87 (July 2002), 150-196.
[10]
Morrison, R. T. A case for information retrieval systems. In Proceedings of the Conference on Atomic Technology (Oct. 2002).
[11]
Patterson, D. but: A methodology for the development of the location-identity split. Journal of Permutable, Empathic Information 168 (Dec. 2003), 80-102.
[12]
Stallman, R., Rivest, R., and Blum, M. A case for 64 bit architectures. In Proceedings of the Workshop on Peer-to-Peer, Bayesian Technology (June 2002).
[13]
Sun, Y. A methodology for the synthesis of e-commerce. Journal of Pervasive Communication 45 (July 1999), 74-82.
[14]
Varun, P., and Harris, H. Z. On the investigation of IPv4. In Proceedings of the USENIX Security Conference (Dec. 2004).
[15]
Zheng, D. K., and Maruyama, V. Decoupling Smalltalk from extreme programming in online algorithms. In Proceedings of the Workshop on "Fuzzy" Information (Apr. 1998).
[16]
Zhou, Q. Emulating flip-flop gates and telephony with COLA. IEEE JSAC 2 (Sept. 2005), 157-191.
----------------------------------------------------------

Ce papier a été entièrement généré par SCIgen, générateur automatique de communications scientifiques du MIT. Si quelqu'un connaît un générateur français, je suis preneur...

Désolé ;-)

Pseudonymat

jeudi 27 septembre 2012 à 19:00
Je voudrais revenir sur un sujet que j'ai déjà traité plusieurs fois sur ce blog, mais qui me semble encore prêter à confusion: l'utilisation d'un pseudo pour tenir un blog.

Tout d'abord, je voudrais rappeler que je ne suis pas anonyme: j'ai un nom, celui-ci est connu de mon hébergeur, de la justice, de mes confrères de la compagnie d'experts judiciaires à laquelle j'appartiens, de ma famille, de mes amis et de beaucoup d'autres personnes.

Ma petite activité de blogueur est connue de toutes ces personnes, et je dois reconnaître que beaucoup s'en soucient très peu.

Alors pourquoi utiliser un pseudonyme pour écrire?

Quand j'ai commencé ce blog, en 2006, cela me paraissait naturel car, lorsque j'ai découvert internet en 1989, il était déjà normal à l'époque de choisir une identité numérique pour discuter sur les forums.

Quand j'ai commencé à écrire des billets "romancés" sur les dossiers judiciaires auxquels j'ai participé, je trouvais normal de le faire avec ce nom de plume.

Quand le blog a commencé à avoir un succès que je n'imaginais pas (en grande partie grâce à Maître Eolas et aux autres blogueurs qui ont eu la gentillesse de me mettre dans leurs listes de liens), plusieurs personnes ont commencé à se poser des questions sur l'identité réelle qui se "cache" derrière ce pseudonyme. Ça a donné l'affaire Zythom.

Tout d'abord, j'ai pleinement conscience que j'ai donné tellement d'indices sur ce blog personnel que toute personne qui veut bien s'en donner la peine, n'aura aucun mal à découvrir ma véritable identité. Sans compter que je suis bien placé pour savoir que pseudonyme ou identité réelle, sur internet, c'est pareil.

Je m'en fiche éperdument.
Je crois d'ailleurs que tout le monde s'en fiche également.

Ensuite, j'assume pleinement chacun des billets que j'ai écrits sur ce blog, même les plus ridicules, même les plus personnels, même les plus sombres, même les plus bêtes. Si quelqu'un n'aime pas les histoires que je raconte ou ma manière de les raconter, je comprends parfaitement cela. L'avantage énorme d'internet, c'est qu'il suffit d'un clic pour quitter ce blog et aller ailleurs y trouver des informations beaucoup plus intéressantes. Je vous encourage même à cliquer sur ma liste de liens (à droite en bas) pour aller sur le meilleur d'internet de mon point de vue.

Enfin, j'ai essayé dans chaque billet de ne pas utiliser mon faux nez pour critiquer gratuitement une personne, ou un groupe de personnes. J'ai donné parfois un avis, l'avis d'un petit expert judiciaire de province, d'un petit responsable informatique ou d'un petit conseiller municipal. Et c'est tout ce que cela vaut.

Je regrette parfois que mon blog soit l'un des seuls blogs d'experts judiciaires, alors qu'il y a tant de blogs d'avocats, de magistrats ou de médecins. Cela me donne une exposition que je n'ai pas demandée, même si elle flatte mon égo.

Je rêve parfois d'une consigne qui serait donnée par les grands experts judiciaires de ce monde, ceux qui dirigent les compagnies, ou les compagnies de compagnies: "Messieurs les experts judiciaires, ouvrez des blogs, communiquez sur vos activités sans trahir de secrets, expliquez, échangez, faites part de votre expérience. PARTAGEZ, comme l'ont encouragé les barreaux d'avocats. Sous votre vrai nom si vous voulez que votre voisine vous admire ou sous pseudonyme si cela vous chante."

En tout cas, moi, je continue avec mon petit coin d'internet (© Sid) où je raconte les bêtises que je veux sans me soucier que mon identité réelle soit connue ou non.

Cela ne m'empêche pas d'accepter les invitations aux conférences, cela ne m'empêche pas d'accepter des expertises privées proposées par des avocats qui me contactent via ce blog, cela ne m'empêche pas de répondre aux questions des journalistes, et cela ne m'empêche pas de dormir.

En attendant, parce que cela me plait comme cela, je continue à bloguer sous pseudonyme.

Et j'encaisse très bien les coups.

Comment publier un livre

vendredi 14 septembre 2012 à 11:37
Par amour des livres, et pour laisser par écrit mes histoires à mes amis et mes enfants, je me suis lancé dans l'aventure de l'autopublication. C'est une expérience simple qui peut être faite par tout le monde.

Tout d'abord, je voudrais préciser à l'internaute arrivant sur ce billet sans connaître le blog, que je ne suis pas un professionnel de la question. Je ne suis ni éditeur, ni auteur, ni habitué des métiers liés à l'édition. Je n'ai pas d'intérêt dans les sociétés dont je vais parler, je souhaite simplement partager un retour d'expérience. Je suis quasi débutant en la matière, et mes conseils ne reposent que sur une maigre expérience. N'hésitez pas à proposer en commentaire d'autres pistes que celles que j'ai suivies. La société dont je rêve est une société où le partage est légal et encouragé.


Première étape : la matière première.

Pour fabriquer un livre, il faut d'abord disposer d'écrits. Dans mon cas, la matière première de mes ouvrages est constituée par l'accumulation des billets que j'ai publiés sur ce blog. Toute personne tenant un blog, ayant écrit une thèse ou gardant dans ses tiroirs des cahiers noircis d'écritures, peut se lancer dans cette aventure. Pour ma part, ce travail d'écriture était déjà fait. Je pensais que le reste était tout simple, vous allez voir que ce n'est pas si évident que cela.


Étape 2 : récupération et préparation de la matière première.

Dans mon cas, il s'agit de récupérer les billets, ce que j'ai pu faire par un export de l'ensemble du blog vers un fichier XML, suivi du tripatouillage de ce fichier pour enlever les commentaires (qui appartiennent à leurs auteurs), retirer les photos (idem) et inverser l'ordre des billets pour les mettre par ordre chronologique.

Ce travail peut être réalisé de manière élégante avec un joli script dans le langage informatique de votre choix, ou par l'utilisation chaotique de plusieurs logiciels plus ou moins performants à grand coup de copier/coller. J'ai suivi cette 2e voie...

Le but de cette étape est de disposer à la fin d'un fichier contenant tous les billets classés par ordre chronologique et contenant tous les liens d'origine encore fonctionnels. Pour ma part, j'ai travaillé sous Microsoft Word que je connaissais pour l'avoir utilisé pour écrire ma thèse, en 1991, sous Mac SE.


Étape 3 : le choix de l'éditeur.

Avant d'aller trop loin dans la mise en page, je pense qu'il faut avoir une idée plus précise de ce que vous devez fournir comme fichier à l'éditeur. Il vous faut donc choisir celui-ci (sauf bien entendu si un éditeur vous a déjà contacté auquel cas vous pouvez arrêter ici la lecture de ce billet, et recevoir toutes mes félicitations).

Après une recherche sur internet, recherche effectuée en 2007 à l'époque de la première édition du tome 1, j'ai choisi d'utiliser le service en ligne lulu.com.
D'après ce que j'ai compris, le principe part du constat que les machines qui fabriquent les livres aujourd'hui, sont entièrement numériques, et qu'il n'est pas plus compliqué de fabriquer 10000 exemplaires d'un seul livre que 1 exemplaire de 10000 livres. Cela amortit le coût des machines de production en les faisant fonctionner sur ce marché de niche en plein développement à l'époque.

Le site dispose d'accords avec des propriétaires de telles machines sur tous les continents, et les délais d’acheminement de l'exemplaire commandé (fabriqué donc à la demande) ne sont plus aujourd'hui que de quelques jours. 

J'ai donc testé. Et comme j'en ai été satisfait, je suis resté fidèle.


Étape 4 : le choix du format de livre.

Ce choix est important, car vous allez ensuite beaucoup travailler sur la mise en page, et rien n'est plus énervant après plusieurs heures de vérifications et de mises en page, de constater qu'il faut recommencer à cause d'un changement de format de livre.

Le format visé dépend de l'éditeur. A cette étape là, vous allez constater qu'il existe un grand nombre de possibilités. Vous allez devoir choisir le type de couverture (souple ou rigide), le type de reliure (à spirale, dos carré collé...) et la taille du livre (Poche, Petit Carré, Roman, Digest, A5...).

Le site lulu.com propose des aides permettant de choisir le meilleur format.

Remarque : Il n'est pas indispensable, mais cela peut être utile à ce stade, de connaître le nombre total de pages visées. Cela va dépendre du choix de la taille des caractères, des photos ajoutés, du nombre de billets sélectionnés, etc.

Je vous conseille de prendre plusieurs livres dans votre bibliothèque, de les manipuler, de les mesurer et de choisir de cette manière le format qui vous plaît. Gardez un livre sous la main pour estimer la taille des caractères, la taille des marges et d'autres paramètres que nous verrons plus loin.

Pour ma part, j'ai choisi le format :
- couverture souple
- reliure dos carré collé
- taille Roman (6x9, 15.24cm x 22.86cm).

Une fois fixé sur le format du livre, vous pouvez commencer la mise en page de vos écrits. Sur lulu.com, vous pouvez télécharger un modèle Word qui correspond parfaitement au format visé.


Étape 5 : le choix de la police de caractère et des billets.

Une fois en possession d'un modèle Word approprié, vous allez pouvoir y copier tout le contenu du fichier obtenu à la fin de l'étape 2.

C'est le moment de choisir la police de caractère par défaut, et sa taille. Vous avez alors un premier aperçu de ce que sera votre ouvrage final.

J'ai choisi :
- Garamond 16 pour le titre du livre
- Garamond 14 pour les titres des billets et
- Garamond 11 pour le corps du texte.

A ce stade, mon document Word contient un nombre de pages beaucoup trop élevé: c'est le moment de sélectionner les textes qui resteront dans le livre, ou de faire plusieurs tomes. Il faut relire l'intégralité de vos écrits et prendre des décisions. Vous endossez le rôle de rédacteur en chef en définissant la ligne éditoriale de votre publication. Vous pouvez décider de ne publier que des billets d'un certain thème, par ordre chronologique ou par rubrique, etc.

J'ai fait le choix de garder le joyeux mélange de ce blog perso, en gardant l'ordre chronologique et ses quatre rubriques principales:
- anecdotes d'expertises judiciaires informatiques (Expert)
- responsable informatique et technique (Professionnel)
- conseiller municipal (Vie publique)
- anecdotes pour mes amis et ma famille (Privée).

J'essaye de rester à un nombre raisonnable de pages: le tome 1 fait 188 pages, le tome 2 fait 264 pages et le tome 3, 244 pages.


Etape 6 : la mise en page.

C'est pour moi une étape longue et difficile.
Je commence d'abord par les styles.

Tout le document Word est mis en style "normal". Puis tous les titres du document en style "Titre 1", "Titre 2", etc. selon le niveau de titre (titre du livre, titre d'un chapitre, titre d'un billet, etc.). Je modifie ensuite les styles pour les adapter à mon goût, et surtout pour faire en sorte que le paragraphe qui suit un style Titre X soit solidaire de celui-ci (pour éviter qu'un titre ne commence en bas d'une page par exemple).

Je modifie ensuite manuellement toutes les "notes de bas de billet" en note de bas de page. J'en profite pour ajouter de nouvelles notes de bas de page pour éclairer un point obscur, une allusion absconse ou traduire une citation latine.

Puis je m'occupe de tous les liens. Dans un livre papier, les URL ne sont pas cliquables, il faut donc les détailler en note de bas de page ou les supprimer. Comme je souhaite publier une version électronique de mes ouvrages, je ne supprime jamais un lien. Je modifie simplement le style "Lien hypertexte" de Word pour que les liens n'apparaissent pas en bleu souligné dans la version papier, mais uniquement dans les versions électroniques...

Les liens vers des billets du blog sont remplacés par des renvois vers les pages du tome concerné, si le billet est déjà publié dans un tome précédent ou dans le tome en construction.

Je rédige la page de titre, l'avant-propos, les avertissements, les remerciements et la quatrième de couverture.

Je place la numérotation des pages (paires à gauche, impaires à droite).
Je construis la table des matières.
Je place le copyright et le numéro ISBN fourni gratuitement par Lulu (obligatoires pour être accepté dans les circuits de distribution).

Puis je vérifie page par page la présentation, en ajoutant avec parcimonie des sauts de page.


Étape 7 : la correction des fautes.

Beaucoup de français sont très attachés à l'orthographe et à la grammaire. Les blogueurs sont souvent confrontés à cela et s'amusent des commentaires qui s'attachent à un détail de la forme plutôt qu'au fond. Quand vous avez passé beaucoup de temps à rédiger un billet, que vous y avez mis beaucoup de vous-même, il est parfois agaçant de lire comme premier commentaire une remarque sur une lettre qui manque. Les anglais ont un terme pour désigner cela: le Grammar Nazi.

Malgré tout, je trouve très désagréable de trouver des fautes dans un livre, surtout en abondance. Sans être un Grammar Nazi, j'apprécie qu'un lecteur me corrige une faute de frappe dans un billet, car cela contribue à l'amélioration du confort de tous. Je ne suis jamais vexé.

Je n'ai pas appris sur les bancs de l'école la réforme de l'orthographe de 1990. Pourtant, cette réforme est maintenant (un peu) enseignée en France, après avoir été adoptée depuis longtemps par tous les pays francophones. J'essaye donc de la mettre en pratique, mais j'avoue avoir du mal. Je préfère encore écrire "Maître" plutôt que "Maitre"... J'ai donc fait le choix d'un mélange entre les règles que j'ai apprises et celles que mes petits enfants apprendront peut-être. J'en parle en tout cas dans chaque introduction de mes tomes.

J'ai choisi de faire intervenir ma mère comme relectrice de mes ouvrages. C'est une ancienne institutrice de CP qui adorait son métier et qui m'encourage encore aujourd'hui à écrire correctement. J'ai commencé la primaire dans sa classe (pour la finir dans celle de mon père qui, lui, s'occupait du CM2)...

Quand j'ai appris à ma mère l'existence de la réforme de 1990, elle s'est empressée d'acheter un livre à ce sujet et, à 80 ans, s'est mise à niveau. Je voudrais lui rendre hommage et la remercier chaleureusement ici-même pour tout le travail qu'elle accomplit.

Je lui adresse par la Poste une version du "manuscrit" imprimée au format A4 recto/verso petite police, qu'elle corrige avec patience et intérêt. Elle me retourne ensuite la liasse pour que je corrige le fichier Word.

Merci Maman.


Étape 8 : le livre papier.

J'ajoute une page blanche au début du document Word (comme dans tous les livres) et le nombre de pages blanches à la fin pour obtenir un total de pages divisibles par 4 (probablement à cause d'une contrainte de fabrication). 

Je sauvegarde mon document Word au format pdf que j'uploade vers Lulu.com. Attention, pour le format pdf issu de Word 2010, ne pas oublier de cocher l'option "Compatible ISO 19005-1 (PDF/A)".

Il ne me reste plus qu'à choisir une couverture (parmi les modèles libres de droit sur lulu.com), la police et la taille des caractères ainsi que la mise en page de la couverture. J'ai choisi :
- Couverture avant : titre Nimbus Sans L Bold 48 / Sous titre Nimbus Sans L 24
- Dos du livre (tranche) : titre Nimbus Sans L 31
- Couverture arrière : texte Nimbus Sans L 12

Ne souhaitant pas augmenter le prix du livre papier plus que de raison, j'ai choisi "impression Noir et Blanc sur papier standard (couverture en pleines couleurs).

Ça y est, je peux commander mon premier exemplaire (c'est obligatoire sur le site lulu.com pour valider la mise en ligne).

Quelques jours après, je reçois celui-ci, et en vérifie chaque page. Si tout est ok, je peux mettre en ligne le livre et commander les exemplaires pour les amis et la famille.


Étape 9 : les livres électroniques.

J'ai fait le choix de distribuer gratuitement et sans DRM les versions électroniques de mes ouvrages.

Pour cela, je repars du document Word original, dans lequel je supprime toutes les pages blanches, devenues inutiles, et les sauts de page des premières pages pour "condenser" un peu. Je fais recalculer par Word la pagination de la table des matières, ainsi que celle des renvois inclus dans les notes de bas de page (merci la touche F9).

Je modifie ensuite le style "Lien hypertexte" pour que les liens apparaissent (voir étape 6) et je sauvegarde au format PDF. J'obtiens ainsi le premier ebook.

Pour les autres formats, je m'appuie sur l'extraordinaire site 2EPUB vers lequel j'uploade la version PDF pour qu'il me la transforme sans effort en ebook pour iPad, iPhone, iPod, Kindle, Sony Reader, BeBook, Nook, Kobo et autres liseuses...

Il ne me reste plus qu'à partager ces fichiers sur le blog en utilisant la méthode que je présente dans ce billet intitulé "Partage de fichiers sur Blogger".


-------------------------------------------------

Voili, voilou. J'espère vous avoir donné envie de publier vos écrits au format papier ou dans un format électronique. En tout cas, vous êtes plusieurs milliers à avoir téléchargé la version électronique de mes publications, et cela, ça me fait très plaisir.

J'ai conscience qu'il s'agit pourtant d'un travail d'amateur. Il m'a fallu endosser tous les métiers du monde de l'édition: auteur, correcteur, maquettiste, rédacteur en chef, chef de fabrication, éditeur, diffuseur, hébergeur... sans pour autant en avoir les compétences.

Je rêve d'une bibliothèque virtuelle publique où tous les ebooks en langue française pourraient être centralisés et distribués gratuitement et sans DRM. Je rêve d'un ministère français de la culture et de la communication qui mettrait en place un tel projet...

Mais cela, c'est une autre histoire.

Je vous souhaite en attendant une bonne lecture :-)

-------------------------------------------------

Source photo Megaportail.

La petite fille

vendredi 7 septembre 2012 à 13:00
Le regard de cette petite fille me trouble.

Elle est habillée d'un vêtement très moulant, tellement moulant que les grandes lèvres de son petit sexe forment deux bosses très apparentes. Les anglo-saxons ont un terme d'argot pour désigner cela: le camel toe. La pose très suggestive de la petite fille ajoute à ma gène.

Je passe à la photo suivante. Même petite fille, même tenue, autre pose tout aussi suggestive. Le décor ressemble à une scène de théâtre un peu poussiéreuse, comme surannée. Le sourire forcé de la petite fille et sa pose coincée ajoute à la tristesse de la scène.

Je passe à la photo suivante. Je cherche à donner un âge à la petite fille, basé sur le fait que j'ai moi-même trois enfants. Je dirai cinq ou six ans, mais je peux me tromper. Je suis expert judiciaire en informatique, pas expert médical. Ma mission concerne la recherche d'images pédopornographiques sur le disque dur que la gendarmerie m'a confié sous scellé. Cette série de photos n'entre pas dans cette catégorie.

Je passe à la photo suivante. Est-ce ma perception de père qui me fait deviner dans le regard de cette petite fille une profonde tristesse ? Sa tenue de danseuse sexy en justaucorps moulant et les poses dans lesquelles elle est photographiée me semblent relever plus de la page centrale d'un magasine porno que de celle d'un ouvrage artistique.

Je passe à la photo suivante. Le décor a changé, mais le sol de scène de théâtre est le même. Toujours dans un style un peu kitsch, la petite fille évolue maintenant en tutu très court, le buste nu. Elle est gracieuse malgré tout.

Je passe à la photo suivante, et la suivante, et la suivante...

Je me tasse dans mon fauteuil, mes épaules se voûtent. Je deviens trop sensible pour l'activité d'expert judiciaire. Je pense à mes enfants.

Je note les dates et heures des prises de vue relevées dans les métadonnées EXIF des fichiers images. J'ajoute une rubrique à mon rapport d'expertise pour cette centaine de photos, laissant le magistrat décider de la nature juridique de la possession de ces clichés.

Oui, le regard de cette petite fille me trouble vraiment. Il me rend profondément triste et désespéré du genre humain.

Je ferme mon rapport d'expertise et j'éteins l'ordinateur.

Je suis fatigué, et l'heure tardive n'a rien à voir avec ça.

--------------------------------------------
Source image Luke Chueh
J'ai choisi ce dessin pour illustrer ce billet car il m'a toujours rendu triste et mal à l'aise.

--------------------------------------------

Noce de Chypre

mercredi 5 septembre 2012 à 05:00

J'ai publié mon premier billet ici le 5 septembre 2006. Cela fait donc six années aujourd'hui que je suis marié avec ce blog, pour le meilleur et pour le pire.

Bilan:
Un procès, trois courriers d'insultes, fâché avec la moitié des experts judiciaires de France, une agression...

Mais aussi 3963 commentaires, 592201 visites, 681 billets toujours en ligne, des rencontres IRL formidables (Authueil, Eolas, SSTIC...), des rencontres virtuelles également formidables (merci Twitter...), des emails d'encouragement, des lettres de félicitations d'enseignants qui reprennent certains billets dans leurs cours, des livres pour mes enfants et une (vraie) épouse qui me soutient toujours malgré les coups de blues.

A dans un an, pour les noces de laine ;-)

---------------------------
Source image megaportail.com