Ca justifie le fait de faire payer l'accés au spécification, mais pas forcément de faire des royaltie par utilisateur. Une grande partie des cout que tu cite sont les couts de dévelopement du protocol pas de sa diffusion.
Le choix de royaltie par utilisateur est a mon humble avis une volonté de microsoft d'exclure une partie non négligeable des acteurs du paysage informatique européen.
Bref microsoft est un monopol, n'aime pas l'interopérabilité, et entend bien continuer sur cette voie.
Autant je comprend bien pourquoi on peut faire payer des royalties sur une implèmentation, autant sur une interface/protocole je trouve pas ca évident.
Ce que peut révéler le protocol est au maximum (ie si il est tres mal fait[1]) le design des clients/serveurs.
Qu'est ce qui justifie le payment de royalties pour une interface/protocol pour toi?
Puisque tu semble préférer la license BSD a la GPL, en quoi la GPL empeche-t-elle l'implementation d'un protocol/interface avec royalties a la copie, en quoi la license BSD le permet plus?
[1] Si on change un tant soit peut le design il faut changer le protocol, un vrai bonheurs pour faire évoluer la chose.......
Pour peut que les concepteurs veulent freiner le reverse engineering les info ne seront pas en clair ou changerons beacoup a chaque fois, dans ce cas Une autre méthode peut aussi etre l'analyse du logiciel lui même et des ses composants.
Si le logiciel depend de 6 libraries dont la zip.dll et xml.dll et que le format de fichier n'est pas du xml dans du zip directement, on peut faire de l'interception d'interface (sous linux j'en suis sur, sous windows surement) .
Le principe est somme toute simple :
on réecrit une version custom de la lib qui fait:
printf(function+arg)
appel a la lib d'origine
Ensuite en jouant avec le chargeur de lib on peut mettre la lib "proxy" pour voir les interaction avec la lib.
Solution 2:
Demander a la boite le format de fichier.
Cela depend des boites, mais des fois il n'y a une appli que sous windows parceque linux est un marche trop petit et cela ne les derange pas que tu develloppe l'appli a leurs place, ils vendent principalement la base de données.
Le Pb peut venir du fait que leurs données sont protégé de la copie par la méthode format obscure, dans ce cas la une applie GPL distribué sur internet risque de leur faire peur. la c'est de la politique et de la strategie....
Cette solution marche des fois, plus facilement pour du hard ou des produits non distribué et non supporté: cela ne coute rien et ne porte aucun prejudice de filer les specs.
Le filtrage par addresse MAC cela ne sert quasi a rien plutot!
Les addresses MAC des cartes peuvent se changer, et comme on peut sniffer le réseau on peut facilement connaitre les addresses MAC.
Ca evite juste des attaques trop facile.
La seul solution que je vois pour empecher des intru de dialoguer avec les clients c'est d'activer le WPA sur l'AP et les clients et bien utiliser le WPA (si mot de passe quelquechose de TRES solide).
Normalement il faudrait securise de WiFi, utiliser un VPN et avoir un firewall sur toute ses machines.
Ben to Xfree n'aime pas le protocol evdev, qu'il ne connais pas pour les souris.
Soit il y a une maniere simple de l'ajouter, soit il faut utiliser un autre protocol , par exemple:
"ExplorerPS/2"
qui marche pas trop mal, ensuite pour avoir tout les boutons la seul chose vraiment importante sont les options:
Option "Buttons" "10"
Option "ZAxisMapping" "9 10"
et ensuite il faut voir avec xev si les bouttons sont utilisé
plus précisement le WPA-PSK(pre-shared key), qui est attackable par attaque de dictionnaire:
la méthode WPA-PSK permet de dériver du mot de passe, du nom du réseau et des addresse MAC du client et de l'AP la clefs de cryptage avec des méthodes de hachage.
J'ai fait peu de cryptographie, mais l'attaque du WPA-PSK est équivalente a attaquer un hash avec le hash connue:
c'est comme les mots de passe unix, si c'est généré avec les pieds cela ne marche plus.
La longueur du texte peut étre assez longue: on a le droit de mettre une phrase.
sinon:
makepasswd peut retourner des joyeuseté du genre:
Ci9*:f2k8DotGBCmOP&(-;yI:_S68-n3-1t
donc le WPA-PSK n'est pas intrinséquement non sécurisé, mais la sécurité du réseau dépend du choix du mot de passe.
Moralité:
Apprenez par coeur un poème et faites votre mot de passe avec en choisissant la lettre n du deuxième mot, ou n est le nombre de syllabe dans le mot.
avec l'index de la voyelle dans a e i o u si c'est une voyelle.
ou utilisez makepasswd, ou lisez les 802.11x (ou le 802.1x je sais pas).
(au nombres de fautes devinez mon choix :))
D'un autre coté pour les écarts il y a un mètre de marge. De plus les cyclistes n'ont pas besoins de permis de conduire pour faire du vélo sur les routes.
Je peut rien dire sur les passes-droit des cycliste en france, mais en allemagne il est fortement deconseillé de boire et pédaller: le permis -voiture- peut sauter, ou point en moins, de même quand on grille des feux rouges a vélo, ... etc
Il y a quand même un Pb pour les vélo et autres: on roule sur des -routes-, donc il faudrais suivre le code de la -route-, mais c'est pas obligé....
La solution (un peu comme en allemagne) serais de mettre des pistes cyclables (sur les trotoires, par example) et que ces pistes soient respectés.
J'ai regardé la description de son ordinateur portable, il y a les prises casques/micro dessus.
Ce casque est un périphérique analogique, il se connecte sur la carte son. Vu la fiche produit du casque et de l'ordinateur portable, le casque se brancheras sur l'ordinateur portable de votre conjoint.
Le seul point est de savoir si il a le son disponible sous gentoo. Si oui cela va marcher sans problème, si il n'a pas le son sous gentoo, il auras le loisir d'ecouter du silence en bonne qualité :)
Note: C'est complétement stupide a mon gout de marquer "compatible windows" sur un casque audio, c'est comme si osram (les ampoules) marquais "compatible EDF" sur ses boites....
il y a deux semaine la diffusion en ogg de france-info marchais, avec qq probleme cette seamin et puis plus rien depuis aujourd'hui (le ping passe, mais le serveur sur leport 1414 semble fermé)
nmap ne donne aucun service d'ouvert.
Mmm en tant qu'utilisateur de word et l'ayant utilisé pour faire des documents je dirais que word c'est une logiciel pas super bien fait:
- les wysiwyg c'est bien quand c'est deterministe
- word n'est pas déterministe ou alors c'est extrément bien caché
- word veut tous faire et donc il n'est pas bien adapté aux taches particulière
pour rester dans la news, si abiword pouvait faire ce genre de chose:
FORCER les gens a utiliser des styles, avec un flags dans le documents, des droits a la con sur le modèle, ... etc
Je dois écrire (ô surprise sur linuxfr) des documents techniques et tous ce que je demande a l'éditeur de texte c'est d'utiliser le style par défaut du document, avec des tables simples, je ne veux PAS voir de polices, ...etc
avec word je veux seulement utiliser le style par défaut, et il colle le texte brut sous un autre format. Mon boulot n'étant pas de régler word ca me fait chier au plus haut point. aller trouver (si c'est possible) l'option quivabien dans la jungle inergonomique des optins de word, non merci.
Si un logiciel pouvait faire se genre de truc : pouvoir limiter les fonction du logiciel a un sous ensemble précis se serais top moumoute.
[1] Bond utilise un wrapper OO pour postgres, il devrait plutot utiliser un wrapper object pour gnome-db/libdba
ensuite comme ca génére du XML glade, en utilisant/améliorant
Glade-To-XUL ( http://sourceforge.net/projects/luxor-contrib/(...) ) (et coder la partie serveur...) on peut arriver a faire un truc qui Ro><or Access
J'en connais un (intelligent), qui aime surtout se balader dans la nature, et qui tire un coup en l'air si ses collegues se rapproche un peu trop des chasseurs "inconnu's touch" (et ils tirent la gueule). Mais bon ca a l'air d'etre le seul la ou il est.
Sinon les seuls fois que j'ai vu des chasseurs, c'etais dans un endroit avec plein de chemin de balades et avec des fusils a lunette, et tous ce qu'on l'on entend des chasseurs est bien résumé dans ton post.
mmm, si mes souvenir sont bon, tu peut voir si tu as plusieurs cartes graphiques :)
des fois tu peut avoir deux fonction (0 et 1), chacune correspondant a une sortie.
utiliser lspci pour voir si tu as acces aux sortie directement au niveau PCI. Dans ce cas la, tu peut declarer les deux carte dans ta config, avec les BusID correspondant (ex: BusID "PCI:1:0:0" et BusID "PCI:1:0:1")
De la tu peut avoir deux ecran dans ta config, et lancer deux serveurs X.
Si tu n'a qu'une carte, il faut avoir deux entrées dans la config X, chacune avec
Screen n, ou n est la sortie, example:
mon expérience d'admin réseau , c'est que chacun est responsable de sa machine, si on laisse un libre accés a sa machine quand on est pas la, et bien on se fais taper sur les doigts.
Si qqun jure que c'est pas lui, tu peut adapter (ok pour cette fois, la prochaine plus d'excuse, .... etc)
Cette regles s'applique d'autant plus en entreprise, les ordinateurs sont sensé etre verouillé quand l'utilistaeurs n'est pas devant.
cela ne sert a rien de mettre deux pages et plein de blanc.
Pour le cursus scolaire:
2003-2005 : IUT
2002-2003 : -blahblah
Diplome: bac,XXX avec mention Z
Les langues: c'est plus lisible si c'est séparé par langue:
Anglais: courant
Allemand: bases
Pour les compétences techniques, si c'est classé en catégorie c'est mieux
pour les expériences, quand ce n'est pas un petit boulot, c'est un plus de mettre en valeur les compétences developpé, pas le fait que tu étais stagiaire.
De plus je suppose que tu as fait des projets en IUT, tu peut faire une rubrique stage et projet, avec mise en valeurs des compétences.
Ensuite si tu cible une boite/poste en particulier il n'est pas interdit d' adapter le CV pour faire plus resortir certaines compétences.
1) faire executer le code du virus (débordement de buffer, utilisateur, exploit quelconque)
2) fair tourner le virus.
Autant pour le point 1) les ppc ont une chance plus faible de se faire toucher pour la partie exploit.
Autant pour le point 2), c'est pas les langages et interpréteurs installé qui manque sous linux (csh, sh, perl, python, lisp pour les plus courant).
J'avais entendu parler d'un firus qui cherche tout les fichier qui commence par #!/bin/sh et qui s'insert juste aprés cette ligne. c'est un virus.
rajouter un petit bout de code pour s'inserer dans le .bashrc, .cshrc, mettre un .local, s'ajouter dans le PATH, et se propager...
et bien sur c'est une super animation ascii-art :-)
en googleisant un peut on peut tomber sur d'autre site traitant de la chose, ce que j'en ais retenu:
Ben le procédé marche, un ingénieur en mécanique a étudié le phenomène, et c'est pas entirement du pipo. Ca merite d'etre plus étudié. Le penome n'est pas entierement scientifiquement expliqué.
Ce que j'ai compris:
Ca injecte de l'eau dans le moteur en recyclant la chaleur des gaz d'echapement, ca améliore le rendement ca élémine des imbrulé et d'autre truc.
Ce principe n'est pas révolutionaire: shell (ou un autre petrolier) avais sortie l'aquazole: melange de gazol et d'eau pour les moteurs diesel, et ca marchais.
MAIS
Le Mr pantome (l'inventeur) est un arnaqueur: il vend ses plans, des cours, ... etc Il est inspiré par dieux, pour améliorer le monde (le rendre moins polluant dans son cas) mais il vend sont savoir et a deposée un brevet juste ou cas ou, chercher l'erreur :)
conclusion
Il y a des truc interessant, mais il faut regarder d'autre point de vue, nottamant scientifique la dessus. Cette voie n'a pas été trop étudié, mais même si le procédé marche, je me mefierais peut etre de probleme comme la longevité du moteur (Sur des bon gros vieux truc ca doit tenir, mais pas forcement sur tout les moteurs).
Ensuite il y a des raisons politiques/strategique a la non-étude en detail de ces phenomenes.
pour faire des binding particulier sans s'emmerder , voila un fichier de config xmodmap pour mon clavier et mplayer
keycode 174 = KP_Divide # level down
keycode 176 = KP_Multiply # level up
keycode 162 = space # play/pause
keycode 153 = Right # <<
keycode 144 = Left # >>
keycode 164 = q #stop
keycode 160 = m #mute
Je crois que Dell se fait des marges aussi sur la durée de paiment:
- tu paye dell pour avoir ton ordi
- dell monte l'ordi
- dell livre l'ordi
- 48 heure se sont écoulé
- 60 jours plus tard dell paye ses fournisseurs
-> pendant ~ 58 jours dell peut investir cet argent et en tirer des interets
Caricature:
Donc si tu paye 500 euros l'ordi dell peut gagner 550 euros, si le materiel coute réélement 505 euros dell se fait 45 euros de marge en le vendant moins cher que le prix de revient.
Les chaine de supermarché font de même:
La super promo de 30 jour 2000 télé sur la france a 10% moins cher, ca laisse 30 jours pour faire travailler le capital avant de payer le fournisseur
Il y a deja des projets qui avancent et il y a des briques permettant de mettre des méta donné assez facilement. A 5-7 personnes il doit etre possible de faire une démo d'un système qui marche en assemblant le tout : dans un environement XXX faire un système de collecte de méta donné plus ou moins automatique qui alimente une base (directement dans le FS, BD séparéé, réseau) et faire une interface de recherche, Cf storage ou autre.
l'avantage c'est que c'est pas forcement inaccessible: integration de composants, deja de maniere bourrine avec un find, un file , une heuristique sur certain fichier (mail), etc...
ensuite ca peut allez loin (langage de requete, dossier virtuel, utilisation de zeroconf pour trouver d'autre base de donnés, ... etc)
-------------------------
Sinon en un peut moins avancé, mais qui demande de trouver/expérimenter des concept au niveau UI:
faire une couche d'abstraction pour offrir une liste des application, avec en prime un éditeur de ligne de comande, sans montrer la ligne de commande, du style un --describe-option-xml qui sort une belle liste xml de ce que comprend l'appli : -i <input-file>, comme ca on peut activer "ouvrir ce fichier quand je fait un drag and drop dessus)
l'idée serais, par exemple, de réutiliser les menus de gnome (liste des applis) et de faire une catégorie "autres" présentant la liste des appli dans le path moins celle decrites dans les menus (extensions du module applications:// de gnome-vfs)
le tout avec une UI ergonomique et simple (pour celui qui sait pas ce que c'est /usr/bin)
faire un composant gnome pour offir une maniere constante d'acceder au truc et la mettre dans (presque) toute les applis gnome
kde a deja un truc comme ca, par exemple.
----------------------------------
transformer gconf pour qu'il y ai un système hierarchique de configuration:
configation user
configuration groupe configuration groupe2
configuration system
configuration réseaux
avec des regles d'héritage du genre le serveurs reséaux change la config du proxy, et hop ca propage ou pas selon les regles :
- privilegier la config du niveau supérieur
- privilegier ma config
- privilegier ma config, mais me demander quand mème si ca change
- mode DTC pour le niveau supérieur
un serveur de config peut avoir plusieur supérieur par exemple si il appartient a plusieurs groupe utilisant des applis différente, ca permet d'eviter d'avoir la config pour toute les applis du réseau.
le tout sécurisé et avec l'utilisateur qui peut modifier ses supérieur ou pas.
et bien le packager et modifier les outils pour que ce soit user friendly (et admin CLI friendly aussi)
perso je trouve que cela peut se pouver trés util pour l'aministrateur et l'utilisateur, ca fait un framework de config puissant
ensuite faire une fifo circulaire c'est surtout avec des tableau et des index bien géré:
c'est interessant d'avoir une strucutre qui boucle car on a pas a deplacer les éléments
0 1 2 3 4 X X
ajout -> 0 1 2 3 4 5 X
remove -> X 1 2 3 4 5 X
ajout -> X 1 2 3 4 5 6
ajout -> 7 1 2 3 4 5 6 -> fifo plein
remove -> 7 X 2 3 4 5 6 -> ok
Si tu fait avec des pointeurs du coup tu n'a plus besoin d'avoir de fifo circulaire, puisque tu peut juste mettre un element de debut et un de fin.
pour la form rendre une liste chainé circulaire (qui se mord la queue):
struct list_item_s {
struct list_item_s *next;
void * data
};
struct list_s {
struct list_item_s * head;
struct list_item_s * tail;
struct list_item_s * pool; // Cf le Offtopic
int pool_size;
unsigned int size; // pour la forme
}
et pour rendre circulaire la liste:
A->B->C->D->A
la structure list est la pour marquer un element comme le debut et pas partir dans des boucles infini.
L'avantage c'est si tu ne considere que le prochain element dans ton traitement, la gestion devient tres simple: tu prend le current->next.
par contre tu as toujours besoin de la structure de liste pour l'insertion des éléments dans l'ordre.
Offtopic, pour m'entrainer:
ensuite les listes chainée sont pénalisantes niveau allocation mémoire, ou alors il faut les allouer en bloc et en ajoutant un struct list_item_s * pool_start dqns la structure de liste;
alloc_pool() {
ptr = malloc(constante*sizeof(struct list_s));
// nettoyage
memset(ptr,0,constante*sizeof(struct list_s));
// mettre les pointeurs les un q lq suite des autres
for (i=0; i <constante-1;i++) {
temp_item =((struct...)ptr)[i];
temp_item->next=((struct...)ptr)[i+1];
}
//comme ca en mémoire si constante==5
A->B->C->D->E->
list->pool=((struct...)ptr);
list->pool_size=constante;
}
add_data(void * data) {
//add data to the end of the list
if (list->head == NULL) {
alloc_pool();
list->head = list->pool;
list->pool = list->pool->next;
list->head->next=list->head;
list->tail=list->head;
list->size=1;
return;
}
// go to the end
tail = list->tail;
if (list->pool == NULL) {
//pool exhausted
alloc_pool()
}
// list->pool != NULL
tail->next = list->pool; // on rajoute apres le dernier element
list->pool = list->pool->next;//on change le pool,
tail->next->next=list->head;//le nouveau dernier pointe vers la tete
list->tail=list->tail->next;// on update le tail
list->size=list->size+1;
return;
}
remove_data() {
//enleve la tete de liste
if list->head == NULL return NULL;
return_ptr = list->data;
element=list->head;.
if (list->head == list->tail) {
list->head=NULL;
list->tail==NULL;
list->size=0;
} else {
// update des pointeurs
list->head=list->head->next;
list->tail->next = list->head;
list->size = list->size -1;
}
// on manage le pool
// des fois il fqut liberer de la memoire
if (list->pool_size=constante) {
// dans pool: un pool entier
free (list->pool);
list->pool=NULL.
list->pool_size =0;
}
// on remet l'element enlever dqns le pool
element->next = list->pool;
list->pool_size= list->pool_size+1;
list->pool=element;
return returnn_ptr;
}
Et pour faire overkill, constante peut varier en fonction des stats, mais il fqut mettre des octets de gqrde avant et aprés le pool, et vérifer ces octets pour la libérqtion
[^] # Re: fsf versus microsoft
Posté par ham . En réponse à la dépêche Soirée-débat brevetabilité du logiciel. Évalué à 3.
Le choix de royaltie par utilisateur est a mon humble avis une volonté de microsoft d'exclure une partie non négligeable des acteurs du paysage informatique européen.
Bref microsoft est un monopol, n'aime pas l'interopérabilité, et entend bien continuer sur cette voie.
Vive le reverse engineering.
[^] # Re: fsf versus microsoft
Posté par ham . En réponse à la dépêche Soirée-débat brevetabilité du logiciel. Évalué à 3.
Ce que peut révéler le protocol est au maximum (ie si il est tres mal fait[1]) le design des clients/serveurs.
Qu'est ce qui justifie le payment de royalties pour une interface/protocol pour toi?
Puisque tu semble préférer la license BSD a la GPL, en quoi la GPL empeche-t-elle l'implementation d'un protocol/interface avec royalties a la copie, en quoi la license BSD le permet plus?
[1] Si on change un tant soit peut le design il faut changer le protocol, un vrai bonheurs pour faire évoluer la chose.......
[^] # Re: Reverse engineering
Posté par ham . En réponse au journal Hacker une application propriétaire W$ pour la porter sous Linux. Évalué à 8.
Pour peut que les concepteurs veulent freiner le reverse engineering les info ne seront pas en clair ou changerons beacoup a chaque fois, dans ce cas Une autre méthode peut aussi etre l'analyse du logiciel lui même et des ses composants.
Si le logiciel depend de 6 libraries dont la zip.dll et xml.dll et que le format de fichier n'est pas du xml dans du zip directement, on peut faire de l'interception d'interface (sous linux j'en suis sur, sous windows surement) .
Le principe est somme toute simple :
on réecrit une version custom de la lib qui fait:
printf(function+arg)
appel a la lib d'origine
Ensuite en jouant avec le chargeur de lib on peut mettre la lib "proxy" pour voir les interaction avec la lib.
Solution 2:
Demander a la boite le format de fichier.
Cela depend des boites, mais des fois il n'y a une appli que sous windows parceque linux est un marche trop petit et cela ne les derange pas que tu develloppe l'appli a leurs place, ils vendent principalement la base de données.
Le Pb peut venir du fait que leurs données sont protégé de la copie par la méthode format obscure, dans ce cas la une applie GPL distribué sur internet risque de leur faire peur. la c'est de la politique et de la strategie....
Cette solution marche des fois, plus facilement pour du hard ou des produits non distribué et non supporté: cela ne coute rien et ne porte aucun prejudice de filer les specs.
[^] # Re: MAC !
Posté par ham . En réponse au message Wifi et sécurité. Évalué à 3.
Les addresses MAC des cartes peuvent se changer, et comme on peut sniffer le réseau on peut facilement connaitre les addresses MAC.
Ca evite juste des attaques trop facile.
La seul solution que je vois pour empecher des intru de dialoguer avec les clients c'est d'activer le WPA sur l'AP et les clients et bien utiliser le WPA (si mot de passe quelquechose de TRES solide).
Normalement il faudrait securise de WiFi, utiliser un VPN et avoir un firewall sur toute ses machines.
# tout bete
Posté par ham . En réponse au message Souris MX510 - XFree. Évalué à 2.
Soit il y a une maniere simple de l'ajouter, soit il faut utiliser un autre protocol , par exemple:
"ExplorerPS/2"
qui marche pas trop mal, ensuite pour avoir tout les boutons la seul chose vraiment importante sont les options:
Option "Buttons" "10"
Option "ZAxisMapping" "9 10"
et ensuite il faut voir avec xev si les bouttons sont utilisé
[^] # Re: Prise de tête pour rien...
Posté par ham . En réponse au journal le wep ça vaut rien!!!. Évalué à 2.
la méthode WPA-PSK permet de dériver du mot de passe, du nom du réseau et des addresse MAC du client et de l'AP la clefs de cryptage avec des méthodes de hachage.
J'ai fait peu de cryptographie, mais l'attaque du WPA-PSK est équivalente a attaquer un hash avec le hash connue:
c'est comme les mots de passe unix, si c'est généré avec les pieds cela ne marche plus.
La longueur du texte peut étre assez longue: on a le droit de mettre une phrase.
sinon:
makepasswd peut retourner des joyeuseté du genre:
Ci9*:f2k8DotGBCmOP&(-;yI:_S68-n3-1t
donc le WPA-PSK n'est pas intrinséquement non sécurisé, mais la sécurité du réseau dépend du choix du mot de passe.
Moralité:
Apprenez par coeur un poème et faites votre mot de passe avec en choisissant la lettre n du deuxième mot, ou n est le nombre de syllabe dans le mot.
avec l'index de la voyelle dans a e i o u si c'est une voyelle.
ou utilisez makepasswd, ou lisez les 802.11x (ou le 802.1x je sais pas).
(au nombres de fautes devinez mon choix :))
# Le donner a linuxfr???
Posté par ham . En réponse au journal Serveur HP 9000 pour pas cher. Évalué à 4.
non?
[^] # Re: encore plus idiot
Posté par ham . En réponse à la dépêche [Belgique] P2P, la Sabam gagne contre Tiscali !... Évalué à 1.
Je peut rien dire sur les passes-droit des cycliste en france, mais en allemagne il est fortement deconseillé de boire et pédaller: le permis -voiture- peut sauter, ou point en moins, de même quand on grille des feux rouges a vélo, ... etc
Il y a quand même un Pb pour les vélo et autres: on roule sur des -routes-, donc il faudrais suivre le code de la -route-, mais c'est pas obligé....
La solution (un peu comme en allemagne) serais de mettre des pistes cyclables (sur les trotoires, par example) et que ces pistes soient respectés.
# Re:
Posté par ham . En réponse au message Micro casques plantronics sous gentoo. Évalué à 2.
le micro casque audio 20 de plantronics, c'est des écouteurs avec un micro dessus,?
exactement le produit décris par cette URL:
http://www.rueducommerce.fr/Son-Numerique-Home-Studio/Casques-audio(...)
J'ai regardé la description de son ordinateur portable, il y a les prises casques/micro dessus.
Ce casque est un périphérique analogique, il se connecte sur la carte son. Vu la fiche produit du casque et de l'ordinateur portable, le casque se brancheras sur l'ordinateur portable de votre conjoint.
Le seul point est de savoir si il a le son disponible sous gentoo. Si oui cela va marcher sans problème, si il n'a pas le son sous gentoo, il auras le loisir d'ecouter du silence en bonne qualité :)
Note: C'est complétement stupide a mon gout de marquer "compatible windows" sur un casque audio, c'est comme si osram (les ampoules) marquais "compatible EDF" sur ses boites....
# Piste
Posté par ham . En réponse au journal La diffusion ogg de France inter interrompue?. Évalué à 1.
nmap ne donne aucun service d'ouvert.
[^] # Re: supaire
Posté par ham . En réponse au journal Que manque t'il à Abiword ?. Évalué à 1.
- les wysiwyg c'est bien quand c'est deterministe
- word n'est pas déterministe ou alors c'est extrément bien caché
- word veut tous faire et donc il n'est pas bien adapté aux taches particulière
pour rester dans la news, si abiword pouvait faire ce genre de chose:
FORCER les gens a utiliser des styles, avec un flags dans le documents, des droits a la con sur le modèle, ... etc
Je dois écrire (ô surprise sur linuxfr) des documents techniques et tous ce que je demande a l'éditeur de texte c'est d'utiliser le style par défaut du document, avec des tables simples, je ne veux PAS voir de polices, ...etc
avec word je veux seulement utiliser le style par défaut, et il colle le texte brut sous un autre format. Mon boulot n'étant pas de régler word ca me fait chier au plus haut point. aller trouver (si c'est possible) l'option quivabien dans la jungle inergonomique des optins de word, non merci.
Si un logiciel pouvait faire se genre de truc : pouvoir limiter les fonction du logiciel a un sous ensemble précis se serais top moumoute.
[^] # Re: tookit ?
Posté par ham . En réponse à la dépêche Ne vous demandez pas ce que Kexi peut faire pour vous.... Évalué à 1.
http://bond.treshna.com/(...)
appli utilisant bond:
http://paymaster.treshna.com/(...)
et les screenshot:
http://paymaster.treshna.com/screenshots/(...)
[1] Bond utilise un wrapper OO pour postgres, il devrait plutot utiliser un wrapper object pour gnome-db/libdba
ensuite comme ca génére du XML glade, en utilisant/améliorant
Glade-To-XUL ( http://sourceforge.net/projects/luxor-contrib/(...) ) (et coder la partie serveur...) on peut arriver a faire un truc qui Ro><or Access
[^] # Re: Généralité
Posté par ham . En réponse au journal Je HAIS les chasseurs !. Évalué à 6.
Sinon les seuls fois que j'ai vu des chasseurs, c'etais dans un endroit avec plein de chemin de balades et avec des fusils a lunette, et tous ce qu'on l'on entend des chasseurs est bien résumé dans ton post.
[^] # Re: snif
Posté par ham . En réponse au message un linux, une carte gfx, 2 sorties, délire-je ?. Évalué à 2.
des fois tu peut avoir deux fonction (0 et 1), chacune correspondant a une sortie.
utiliser lspci pour voir si tu as acces aux sortie directement au niveau PCI. Dans ce cas la, tu peut declarer les deux carte dans ta config, avec les BusID correspondant (ex: BusID "PCI:1:0:0" et BusID "PCI:1:0:1")
De la tu peut avoir deux ecran dans ta config, et lancer deux serveurs X.
Si tu n'a qu'une carte, il faut avoir deux entrées dans la config X, chacune avec
Screen n, ou n est la sortie, example:
Section "Device"
Identifier "Radeon2"
VendorName "Unknown"
BoardName "Unknown"
Driver "radeon"
Option "AGPMode 4"
Option "DPMS" "on"
BusID "PCI:1:0:0"
Screen 1
EndSection
-> seconde sortie
ensuite tu peut configurer les écran X (section Screen):
-> sortie1
Section "Screen"
Identifier "screen1"
Device "Radeon1"
Monitor "Monitor1"
->sortie 2
Section "Screen"
Identifier "screen2"
Device "Radeon2"
Monitor "Monitor2"
et pour finir le server layout:
Section "ServerLayout"
Identifier "multihead"
Screen 0 "screen1" 0 0
Screen 1 "screen2" LeftOf "screen1"
Section "ServerLayout"
Identifier "layout1"
Screen "screen1"
Et en ligne de commande tu peut choisir le layout , et voila
[^] # Re: Super idée!
Posté par ham . En réponse au journal Proxy web volontariste. Évalué à 1.
Si qqun jure que c'est pas lui, tu peut adapter (ok pour cette fois, la prochaine plus d'excuse, .... etc)
Cette regles s'applique d'autant plus en entreprise, les ordinateurs sont sensé etre verouillé quand l'utilistaeurs n'est pas devant.
[^] # Re: Pas si simple?
Posté par ham . En réponse à la dépêche Enfin un connecteur Linux pour Microsoft Exchange 5.5. Évalué à 8.
brutus propose une interface CORBA[1] au dessus de MAPI[2]. Donc on a besoin d'une machine sous windows pour faire tourner brutus.
[1] CORBA est une norme pour faire de l'invocation d'object distant, (une sorte de rpc object). C'est tres pratique pour faire des serveurs.
[2] ici c'est l'API windows pour acceder au serveur exchange.
[^] # Re: ha ouai...
Posté par ham . En réponse au journal Stage de fin d'année dans le cadre de mes études. Évalué à 2.
cela ne sert a rien de mettre deux pages et plein de blanc.
Pour le cursus scolaire:
2003-2005 : IUT
2002-2003 : -blahblah
Diplome: bac,XXX avec mention Z
Les langues: c'est plus lisible si c'est séparé par langue:
Anglais: courant
Allemand: bases
Pour les compétences techniques, si c'est classé en catégorie c'est mieux
pour les expériences, quand ce n'est pas un petit boulot, c'est un plus de mettre en valeur les compétences developpé, pas le fait que tu étais stagiaire.
De plus je suppose que tu as fait des projets en IUT, tu peut faire une rubrique stage et projet, avec mise en valeurs des compétences.
Ensuite si tu cible une boite/poste en particulier il n'est pas interdit d' adapter le CV pour faire plus resortir certaines compétences.
[^] # Re: Le jour ou les virus se promeneront sous Linux ...
Posté par ham . En réponse au journal Vers une recrudescence des virus et vers s'attaquant à Linux...?. Évalué à 3.
1) faire executer le code du virus (débordement de buffer, utilisateur, exploit quelconque)
2) fair tourner le virus.
Autant pour le point 1) les ppc ont une chance plus faible de se faire toucher pour la partie exploit.
Autant pour le point 2), c'est pas les langages et interpréteurs installé qui manque sous linux (csh, sh, perl, python, lisp pour les plus courant).
J'avais entendu parler d'un firus qui cherche tout les fichier qui commence par #!/bin/sh et qui s'insert juste aprés cette ligne. c'est un virus.
rajouter un petit bout de code pour s'inserer dans le .bashrc, .cshrc, mettre un .local, s'ajouter dans le PATH, et se propager...
et bien sur c'est une super animation ascii-art :-)
[^] # Re: La solution ?
Posté par ham . En réponse au journal Imprimante : purger buffer de l'imprimante ?. Évalué à 1.
enlever l'option -oraw de gimp, il envoie des truc pas normal sinon.
Sinon il faut essayer de brancher l'imprimante, sans papier, puis la debrancher directement (Je parle de la prise de courant)
ou essayé de l'allumer quand le courant n'est pas brancher (vider les condensateurs :))
tout cela pour que la memoire de l'imprimante se retrouve sans courant, donc sans rien au final.
# google a la reponse
Posté par ham . En réponse au journal Énergie propre ?. Évalué à 7.
Ben le procédé marche, un ingénieur en mécanique a étudié le phenomène, et c'est pas entirement du pipo. Ca merite d'etre plus étudié. Le penome n'est pas entierement scientifiquement expliqué.
Ce que j'ai compris:
Ca injecte de l'eau dans le moteur en recyclant la chaleur des gaz d'echapement, ca améliore le rendement ca élémine des imbrulé et d'autre truc.
Ce principe n'est pas révolutionaire: shell (ou un autre petrolier) avais sortie l'aquazole: melange de gazol et d'eau pour les moteurs diesel, et ca marchais.
MAIS
Le Mr pantome (l'inventeur) est un arnaqueur: il vend ses plans, des cours, ... etc Il est inspiré par dieux, pour améliorer le monde (le rendre moins polluant dans son cas) mais il vend sont savoir et a deposée un brevet juste ou cas ou, chercher l'erreur :)
conclusion
Il y a des truc interessant, mais il faut regarder d'autre point de vue, nottamant scientifique la dessus. Cette voie n'a pas été trop étudié, mais même si le procédé marche, je me mefierais peut etre de probleme comme la longevité du moteur (Sur des bon gros vieux truc ca doit tenir, mais pas forcement sur tout les moteurs).
Ensuite il y a des raisons politiques/strategique a la non-étude en detail de ces phenomenes.
# xmodmap+raccourcis clavier de ton bureau
Posté par ham . En réponse au message Clavier. Évalué à 1.
ensuite dans gnome/kde il suffit de faire des racourcis clavier avec ces nouvelles touches
sinon google est ton ami:
http://www.linuxgazette.com/node/view/9028(...)
pour faire des binding particulier sans s'emmerder , voila un fichier de config xmodmap pour mon clavier et mplayer
keycode 174 = KP_Divide # level down
keycode 176 = KP_Multiply # level up
keycode 162 = space # play/pause
keycode 153 = Right # <<
keycode 144 = Left # >>
keycode 164 = q #stop
keycode 160 = m #mute
# Fichier->Impimer
Posté par ham . En réponse au message Impression CUPS dans The Gimp. Évalué à 1.
choisir Postscrip level 2
lA ligne de commande le doit PAS contenir -oraw
ca doit etre du genre:
lp
ou (donner le com de l'imprimante)
lp -dimprimante
ou encore pire, avec le nom du serveur
lp -h print-serveur -dimprimante
Ne pas oublier save settings :)
[^] # Re: Marge arrière ?
Posté par ham . En réponse à la dépêche Comment Microsoft contournerait les lois anti-trust. Évalué à 7.
- tu paye dell pour avoir ton ordi
- dell monte l'ordi
- dell livre l'ordi
- 48 heure se sont écoulé
- 60 jours plus tard dell paye ses fournisseurs
-> pendant ~ 58 jours dell peut investir cet argent et en tirer des interets
Caricature:
Donc si tu paye 500 euros l'ordi dell peut gagner 550 euros, si le materiel coute réélement 505 euros dell se fait 45 euros de marge en le vendant moins cher que le prix de revient.
Les chaine de supermarché font de même:
La super promo de 30 jour 2000 télé sur la france a 10% moins cher, ca laisse 30 jours pour faire travailler le capital avant de payer le fournisseur
Note: chiffre fictifs
# Contribuer a un system du style storage
Posté par ham . En réponse au message Quels sont les projets dont le libre a besoin ?. Évalué à 1.
l'avantage c'est que c'est pas forcement inaccessible: integration de composants, deja de maniere bourrine avec un find, un file , une heuristique sur certain fichier (mail), etc...
ensuite ca peut allez loin (langage de requete, dossier virtuel, utilisation de zeroconf pour trouver d'autre base de donnés, ... etc)
-------------------------
Sinon en un peut moins avancé, mais qui demande de trouver/expérimenter des concept au niveau UI:
faire une couche d'abstraction pour offrir une liste des application, avec en prime un éditeur de ligne de comande, sans montrer la ligne de commande, du style un --describe-option-xml qui sort une belle liste xml de ce que comprend l'appli : -i <input-file>, comme ca on peut activer "ouvrir ce fichier quand je fait un drag and drop dessus)
l'idée serais, par exemple, de réutiliser les menus de gnome (liste des applis) et de faire une catégorie "autres" présentant la liste des appli dans le path moins celle decrites dans les menus (extensions du module applications:// de gnome-vfs)
le tout avec une UI ergonomique et simple (pour celui qui sait pas ce que c'est /usr/bin)
faire un composant gnome pour offir une maniere constante d'acceder au truc et la mettre dans (presque) toute les applis gnome
kde a deja un truc comme ca, par exemple.
----------------------------------
transformer gconf pour qu'il y ai un système hierarchique de configuration:
configation user
configuration groupe configuration groupe2
configuration system
configuration réseaux
avec des regles d'héritage du genre le serveurs reséaux change la config du proxy, et hop ca propage ou pas selon les regles :
- privilegier la config du niveau supérieur
- privilegier ma config
- privilegier ma config, mais me demander quand mème si ca change
- mode DTC pour le niveau supérieur
un serveur de config peut avoir plusieur supérieur par exemple si il appartient a plusieurs groupe utilisant des applis différente, ca permet d'eviter d'avoir la config pour toute les applis du réseau.
le tout sécurisé et avec l'utilisateur qui peut modifier ses supérieur ou pas.
et bien le packager et modifier les outils pour que ce soit user friendly (et admin CLI friendly aussi)
perso je trouve que cela peut se pouver trés util pour l'aministrateur et l'utilisateur, ca fait un framework de config puissant
[^] # Re: c'est simple
Posté par ham . En réponse au message Encore moi, je rame.... Évalué à 1.
ensuite faire une fifo circulaire c'est surtout avec des tableau et des index bien géré:
c'est interessant d'avoir une strucutre qui boucle car on a pas a deplacer les éléments
0 1 2 3 4 X X
ajout -> 0 1 2 3 4 5 X
remove -> X 1 2 3 4 5 X
ajout -> X 1 2 3 4 5 6
ajout -> 7 1 2 3 4 5 6 -> fifo plein
remove -> 7 X 2 3 4 5 6 -> ok
Si tu fait avec des pointeurs du coup tu n'a plus besoin d'avoir de fifo circulaire, puisque tu peut juste mettre un element de debut et un de fin.
pour la form rendre une liste chainé circulaire (qui se mord la queue):
struct list_item_s {
struct list_item_s *next;
void * data
};
struct list_s {
struct list_item_s * head;
struct list_item_s * tail;
struct list_item_s * pool; // Cf le Offtopic
int pool_size;
unsigned int size; // pour la forme
}
et pour rendre circulaire la liste:
A->B->C->D->A
la structure list est la pour marquer un element comme le debut et pas partir dans des boucles infini.
L'avantage c'est si tu ne considere que le prochain element dans ton traitement, la gestion devient tres simple: tu prend le current->next.
par contre tu as toujours besoin de la structure de liste pour l'insertion des éléments dans l'ordre.
Offtopic, pour m'entrainer:
ensuite les listes chainée sont pénalisantes niveau allocation mémoire, ou alors il faut les allouer en bloc et en ajoutant un struct list_item_s * pool_start dqns la structure de liste;
alloc_pool() {
ptr = malloc(constante*sizeof(struct list_s));
// nettoyage
memset(ptr,0,constante*sizeof(struct list_s));
// mettre les pointeurs les un q lq suite des autres
for (i=0; i <constante-1;i++) {
temp_item =((struct...)ptr)[i];
temp_item->next=((struct...)ptr)[i+1];
}
//comme ca en mémoire si constante==5
A->B->C->D->E->
list->pool=((struct...)ptr);
list->pool_size=constante;
}
add_data(void * data) {
//add data to the end of the list
if (list->head == NULL) {
alloc_pool();
list->head = list->pool;
list->pool = list->pool->next;
list->head->next=list->head;
list->tail=list->head;
list->size=1;
return;
}
// go to the end
tail = list->tail;
if (list->pool == NULL) {
//pool exhausted
alloc_pool()
}
// list->pool != NULL
tail->next = list->pool; // on rajoute apres le dernier element
list->pool = list->pool->next;//on change le pool,
tail->next->next=list->head;//le nouveau dernier pointe vers la tete
list->tail=list->tail->next;// on update le tail
list->size=list->size+1;
return;
}
remove_data() {
//enleve la tete de liste
if list->head == NULL return NULL;
return_ptr = list->data;
element=list->head;.
if (list->head == list->tail) {
list->head=NULL;
list->tail==NULL;
list->size=0;
} else {
// update des pointeurs
list->head=list->head->next;
list->tail->next = list->head;
list->size = list->size -1;
}
// on manage le pool
// des fois il fqut liberer de la memoire
if (list->pool_size=constante) {
// dans pool: un pool entier
free (list->pool);
list->pool=NULL.
list->pool_size =0;
}
// on remet l'element enlever dqns le pool
element->next = list->pool;
list->pool_size= list->pool_size+1;
list->pool=element;
return returnn_ptr;
}
Et pour faire overkill, constante peut varier en fonction des stats, mais il fqut mettre des octets de gqrde avant et aprés le pool, et vérifer ces octets pour la libérqtion