ham a écrit 238 commentaires

  • [^] # Re: fsf versus microsoft

    Posté par  . En réponse à la dépêche Soirée-débat brevetabilité du logiciel. Évalué à 3.

    Ca justifie le fait de faire payer l'accés au spécification, mais pas forcément de faire des royaltie par utilisateur. Une grande partie des cout que tu cite sont les couts de dévelopement du protocol pas de sa diffusion.

    Le choix de royaltie par utilisateur est a mon humble avis une volonté de microsoft d'exclure une partie non négligeable des acteurs du paysage informatique européen.

    Bref microsoft est un monopol, n'aime pas l'interopérabilité, et entend bien continuer sur cette voie.

    Vive le reverse engineering.
  • [^] # Re: fsf versus microsoft

    Posté par  . En réponse à la dépêche Soirée-débat brevetabilité du logiciel. Évalué à 3.

    Autant je comprend bien pourquoi on peut faire payer des royalties sur une implèmentation, autant sur une interface/protocole je trouve pas ca évident.

    Ce que peut révéler le protocol est au maximum (ie si il est tres mal fait[1]) le design des clients/serveurs.

    Qu'est ce qui justifie le payment de royalties pour une interface/protocol pour toi?

    Puisque tu semble préférer la license BSD a la GPL, en quoi la GPL empeche-t-elle l'implementation d'un protocol/interface avec royalties a la copie, en quoi la license BSD le permet plus?


    [1] Si on change un tant soit peut le design il faut changer le protocol, un vrai bonheurs pour faire évoluer la chose.......
  • [^] # Re: Reverse engineering

    Posté par  . En réponse au journal Hacker une application propriétaire W$ pour la porter sous Linux. Évalué à 8.


    Pour peut que les concepteurs veulent freiner le reverse engineering les info ne seront pas en clair ou changerons beacoup a chaque fois, dans ce cas Une autre méthode peut aussi etre l'analyse du logiciel lui même et des ses composants.

    Si le logiciel depend de 6 libraries dont la zip.dll et xml.dll et que le format de fichier n'est pas du xml dans du zip directement, on peut faire de l'interception d'interface (sous linux j'en suis sur, sous windows surement) .

    Le principe est somme toute simple :
    on réecrit une version custom de la lib qui fait:
    printf(function+arg)
    appel a la lib d'origine
    Ensuite en jouant avec le chargeur de lib on peut mettre la lib "proxy" pour voir les interaction avec la lib.

    Solution 2:

    Demander a la boite le format de fichier.
    Cela depend des boites, mais des fois il n'y a une appli que sous windows parceque linux est un marche trop petit et cela ne les derange pas que tu develloppe l'appli a leurs place, ils vendent principalement la base de données.

    Le Pb peut venir du fait que leurs données sont protégé de la copie par la méthode format obscure, dans ce cas la une applie GPL distribué sur internet risque de leur faire peur. la c'est de la politique et de la strategie....


    Cette solution marche des fois, plus facilement pour du hard ou des produits non distribué et non supporté: cela ne coute rien et ne porte aucun prejudice de filer les specs.










  • [^] # Re: MAC !

    Posté par  . En réponse au message Wifi et sécurité. Évalué à 3.

    Le filtrage par addresse MAC cela ne sert quasi a rien plutot!

    Les addresses MAC des cartes peuvent se changer, et comme on peut sniffer le réseau on peut facilement connaitre les addresses MAC.

    Ca evite juste des attaques trop facile.

    La seul solution que je vois pour empecher des intru de dialoguer avec les clients c'est d'activer le WPA sur l'AP et les clients et bien utiliser le WPA (si mot de passe quelquechose de TRES solide).

    Normalement il faudrait securise de WiFi, utiliser un VPN et avoir un firewall sur toute ses machines.
  • # tout bete

    Posté par  . En réponse au message Souris MX510 - XFree. Évalué à 2.

    Ben to Xfree n'aime pas le protocol evdev, qu'il ne connais pas pour les souris.

    Soit il y a une maniere simple de l'ajouter, soit il faut utiliser un autre protocol , par exemple:

    "ExplorerPS/2"

    qui marche pas trop mal, ensuite pour avoir tout les boutons la seul chose vraiment importante sont les options:
    Option "Buttons" "10"
    Option "ZAxisMapping" "9 10"

    et ensuite il faut voir avec xev si les bouttons sont utilisé
  • [^] # Re: Prise de tête pour rien...

    Posté par  . En réponse au journal le wep ça vaut rien!!!. Évalué à 2.

    plus précisement le WPA-PSK(pre-shared key), qui est attackable par attaque de dictionnaire:

    la méthode WPA-PSK permet de dériver du mot de passe, du nom du réseau et des addresse MAC du client et de l'AP la clefs de cryptage avec des méthodes de hachage.

    J'ai fait peu de cryptographie, mais l'attaque du WPA-PSK est équivalente a attaquer un hash avec le hash connue:
    c'est comme les mots de passe unix, si c'est généré avec les pieds cela ne marche plus.

    La longueur du texte peut étre assez longue: on a le droit de mettre une phrase.
    sinon:
    makepasswd peut retourner des joyeuseté du genre:
    Ci9*:f2k8DotGBCmOP&(-;yI:_S68-n3-1t

    donc le WPA-PSK n'est pas intrinséquement non sécurisé, mais la sécurité du réseau dépend du choix du mot de passe.

    Moralité:

    Apprenez par coeur un poème et faites votre mot de passe avec en choisissant la lettre n du deuxième mot, ou n est le nombre de syllabe dans le mot.
    avec l'index de la voyelle dans a e i o u si c'est une voyelle.

    ou utilisez makepasswd, ou lisez les 802.11x (ou le 802.1x je sais pas).
    (au nombres de fautes devinez mon choix :))



  • # Le donner a linuxfr???

    Posté par  . En réponse au journal Serveur HP 9000 pour pas cher. Évalué à 4.

    Ou tout autre asso/site qui pourrais avoir besoin d'une grosse machine.

    non?
  • [^] # Re: encore plus idiot

    Posté par  . En réponse à la dépêche [Belgique] P2P, la Sabam gagne contre Tiscali !... Évalué à 1.

    D'un autre coté pour les écarts il y a un mètre de marge. De plus les cyclistes n'ont pas besoins de permis de conduire pour faire du vélo sur les routes.

    Je peut rien dire sur les passes-droit des cycliste en france, mais en allemagne il est fortement deconseillé de boire et pédaller: le permis -voiture- peut sauter, ou point en moins, de même quand on grille des feux rouges a vélo, ... etc

    Il y a quand même un Pb pour les vélo et autres: on roule sur des -routes-, donc il faudrais suivre le code de la -route-, mais c'est pas obligé....

    La solution (un peu comme en allemagne) serais de mettre des pistes cyclables (sur les trotoires, par example) et que ces pistes soient respectés.
  • # Re:

    Posté par  . En réponse au message Micro casques plantronics sous gentoo. Évalué à 2.

    Juste pour bien parler de la même chose:

    le micro casque audio 20 de plantronics, c'est des écouteurs avec un micro dessus,?

    exactement le produit décris par cette URL:

    http://www.rueducommerce.fr/Son-Numerique-Home-Studio/Casques-audio(...)

    J'ai regardé la description de son ordinateur portable, il y a les prises casques/micro dessus.

    Ce casque est un périphérique analogique, il se connecte sur la carte son. Vu la fiche produit du casque et de l'ordinateur portable, le casque se brancheras sur l'ordinateur portable de votre conjoint.


    Le seul point est de savoir si il a le son disponible sous gentoo. Si oui cela va marcher sans problème, si il n'a pas le son sous gentoo, il auras le loisir d'ecouter du silence en bonne qualité :)



    Note: C'est complétement stupide a mon gout de marquer "compatible windows" sur un casque audio, c'est comme si osram (les ampoules) marquais "compatible EDF" sur ses boites....
  • # Piste

    Posté par  . En réponse au journal La diffusion ogg de France inter interrompue?. Évalué à 1.

    il y a deux semaine la diffusion en ogg de france-info marchais, avec qq probleme cette seamin et puis plus rien depuis aujourd'hui (le ping passe, mais le serveur sur leport 1414 semble fermé)
    nmap ne donne aucun service d'ouvert.
  • [^] # Re: supaire

    Posté par  . En réponse au journal Que manque t'il à Abiword ?. Évalué à 1.

    Mmm en tant qu'utilisateur de word et l'ayant utilisé pour faire des documents je dirais que word c'est une logiciel pas super bien fait:
    - les wysiwyg c'est bien quand c'est deterministe
    - word n'est pas déterministe ou alors c'est extrément bien caché
    - word veut tous faire et donc il n'est pas bien adapté aux taches particulière

    pour rester dans la news, si abiword pouvait faire ce genre de chose:
    FORCER les gens a utiliser des styles, avec un flags dans le documents, des droits a la con sur le modèle, ... etc

    Je dois écrire (ô surprise sur linuxfr) des documents techniques et tous ce que je demande a l'éditeur de texte c'est d'utiliser le style par défaut du document, avec des tables simples, je ne veux PAS voir de polices, ...etc

    avec word je veux seulement utiliser le style par défaut, et il colle le texte brut sous un autre format. Mon boulot n'étant pas de régler word ca me fait chier au plus haut point. aller trouver (si c'est possible) l'option quivabien dans la jungle inergonomique des optins de word, non merci.

    Si un logiciel pouvait faire se genre de truc : pouvoir limiter les fonction du logiciel a un sous ensemble précis se serais top moumoute.
  • [^] # Re: tookit ?

    Posté par  . En réponse à la dépêche Ne vous demandez pas ce que Kexi peut faire pour vous.... Évalué à 1.

    Un truc un peu comme BOND mai spour gnome[1]
    http://bond.treshna.com/(...)

    appli utilisant bond:
    http://paymaster.treshna.com/(...)
    et les screenshot:
    http://paymaster.treshna.com/screenshots/(...)

    [1] Bond utilise un wrapper OO pour postgres, il devrait plutot utiliser un wrapper object pour gnome-db/libdba

    ensuite comme ca génére du XML glade, en utilisant/améliorant
    Glade-To-XUL ( http://sourceforge.net/projects/luxor-contrib/(...) ) (et coder la partie serveur...) on peut arriver a faire un truc qui Ro><or Access
  • [^] # Re: Généralité

    Posté par  . En réponse au journal Je HAIS les chasseurs !. Évalué à 6.

    J'en connais un (intelligent), qui aime surtout se balader dans la nature, et qui tire un coup en l'air si ses collegues se rapproche un peu trop des chasseurs "inconnu's touch" (et ils tirent la gueule). Mais bon ca a l'air d'etre le seul la ou il est.

    Sinon les seuls fois que j'ai vu des chasseurs, c'etais dans un endroit avec plein de chemin de balades et avec des fusils a lunette, et tous ce qu'on l'on entend des chasseurs est bien résumé dans ton post.
  • [^] # Re: snif

    Posté par  . En réponse au message un linux, une carte gfx, 2 sorties, délire-je ?. Évalué à 2.

    mmm, si mes souvenir sont bon, tu peut voir si tu as plusieurs cartes graphiques :)
    des fois tu peut avoir deux fonction (0 et 1), chacune correspondant a une sortie.

    utiliser lspci pour voir si tu as acces aux sortie directement au niveau PCI. Dans ce cas la, tu peut declarer les deux carte dans ta config, avec les BusID correspondant (ex: BusID "PCI:1:0:0" et BusID "PCI:1:0:1")


    De la tu peut avoir deux ecran dans ta config, et lancer deux serveurs X.

    Si tu n'a qu'une carte, il faut avoir deux entrées dans la config X, chacune avec
    Screen n, ou n est la sortie, example:

    Section "Device"
    Identifier "Radeon2"
    VendorName "Unknown"
    BoardName "Unknown"
    Driver "radeon"
    Option "AGPMode 4"
    Option "DPMS" "on"
    BusID "PCI:1:0:0"
    Screen 1
    EndSection
    -> seconde sortie

    ensuite tu peut configurer les écran X (section Screen):
    -> sortie1
    Section "Screen"
    Identifier "screen1"
    Device "Radeon1"
    Monitor "Monitor1"

    ->sortie 2
    Section "Screen"
    Identifier "screen2"
    Device "Radeon2"
    Monitor "Monitor2"

    et pour finir le server layout:

    Section "ServerLayout"
    Identifier "multihead"
    Screen 0 "screen1" 0 0
    Screen 1 "screen2" LeftOf "screen1"

    Section "ServerLayout"
    Identifier "layout1"

    Screen "screen1"

    Et en ligne de commande tu peut choisir le layout , et voila
  • [^] # Re: Super idée!

    Posté par  . En réponse au journal Proxy web volontariste. Évalué à 1.

    mon expérience d'admin réseau , c'est que chacun est responsable de sa machine, si on laisse un libre accés a sa machine quand on est pas la, et bien on se fais taper sur les doigts.

    Si qqun jure que c'est pas lui, tu peut adapter (ok pour cette fois, la prochaine plus d'excuse, .... etc)

    Cette regles s'applique d'autant plus en entreprise, les ordinateurs sont sensé etre verouillé quand l'utilistaeurs n'est pas devant.
  • [^] # Re: Pas si simple?

    Posté par  . En réponse à la dépêche Enfin un connecteur Linux pour Microsoft Exchange 5.5. Évalué à 8.

    Pour etre plus clair techniquement:

    brutus propose une interface CORBA[1] au dessus de MAPI[2]. Donc on a besoin d'une machine sous windows pour faire tourner brutus.

    [1] CORBA est une norme pour faire de l'invocation d'object distant, (une sorte de rpc object). C'est tres pratique pour faire des serveurs.

    [2] ici c'est l'API windows pour acceder au serveur exchange.
  • [^] # Re: ha ouai...

    Posté par  . En réponse au journal Stage de fin d'année dans le cadre de mes études. Évalué à 2.

    Tout pareil, le CV peut ètre amélioré.

    cela ne sert a rien de mettre deux pages et plein de blanc.
    Pour le cursus scolaire:

    2003-2005 : IUT
    2002-2003 : -blahblah
    Diplome: bac,XXX avec mention Z

    Les langues: c'est plus lisible si c'est séparé par langue:
    Anglais: courant
    Allemand: bases

    Pour les compétences techniques, si c'est classé en catégorie c'est mieux

    pour les expériences, quand ce n'est pas un petit boulot, c'est un plus de mettre en valeur les compétences developpé, pas le fait que tu étais stagiaire.

    De plus je suppose que tu as fait des projets en IUT, tu peut faire une rubrique stage et projet, avec mise en valeurs des compétences.

    Ensuite si tu cible une boite/poste en particulier il n'est pas interdit d' adapter le CV pour faire plus resortir certaines compétences.
  • [^] # Re: Le jour ou les virus se promeneront sous Linux ...

    Posté par  . En réponse au journal Vers une recrudescence des virus et vers s'attaquant à Linux...?. Évalué à 3.

    li y deux aspect:

    1) faire executer le code du virus (débordement de buffer, utilisateur, exploit quelconque)
    2) fair tourner le virus.

    Autant pour le point 1) les ppc ont une chance plus faible de se faire toucher pour la partie exploit.
    Autant pour le point 2), c'est pas les langages et interpréteurs installé qui manque sous linux (csh, sh, perl, python, lisp pour les plus courant).

    J'avais entendu parler d'un firus qui cherche tout les fichier qui commence par #!/bin/sh et qui s'insert juste aprés cette ligne. c'est un virus.

    rajouter un petit bout de code pour s'inserer dans le .bashrc, .cshrc, mettre un .local, s'ajouter dans le PATH, et se propager...

    et bien sur c'est une super animation ascii-art :-)
  • [^] # Re: La solution ?

    Posté par  . En réponse au journal Imprimante : purger buffer de l'imprimante ?. Évalué à 1.

    aussi :

    enlever l'option -oraw de gimp, il envoie des truc pas normal sinon.

    Sinon il faut essayer de brancher l'imprimante, sans papier, puis la debrancher directement (Je parle de la prise de courant)

    ou essayé de l'allumer quand le courant n'est pas brancher (vider les condensateurs :))

    tout cela pour que la memoire de l'imprimante se retrouve sans courant, donc sans rien au final.
  • # google a la reponse

    Posté par  . En réponse au journal Énergie propre ?. Évalué à 7.

    en googleisant un peut on peut tomber sur d'autre site traitant de la chose, ce que j'en ais retenu:


    Ben le procédé marche, un ingénieur en mécanique a étudié le phenomène, et c'est pas entirement du pipo. Ca merite d'etre plus étudié. Le penome n'est pas entierement scientifiquement expliqué.

    Ce que j'ai compris:
    Ca injecte de l'eau dans le moteur en recyclant la chaleur des gaz d'echapement, ca améliore le rendement ca élémine des imbrulé et d'autre truc.

    Ce principe n'est pas révolutionaire: shell (ou un autre petrolier) avais sortie l'aquazole: melange de gazol et d'eau pour les moteurs diesel, et ca marchais.


    MAIS
    Le Mr pantome (l'inventeur) est un arnaqueur: il vend ses plans, des cours, ... etc Il est inspiré par dieux, pour améliorer le monde (le rendre moins polluant dans son cas) mais il vend sont savoir et a deposée un brevet juste ou cas ou, chercher l'erreur :)

    conclusion
    Il y a des truc interessant, mais il faut regarder d'autre point de vue, nottamant scientifique la dessus. Cette voie n'a pas été trop étudié, mais même si le procédé marche, je me mefierais peut etre de probleme comme la longevité du moteur (Sur des bon gros vieux truc ca doit tenir, mais pas forcement sur tout les moteurs).

    Ensuite il y a des raisons politiques/strategique a la non-étude en detail de ces phenomenes.
  • # xmodmap+raccourcis clavier de ton bureau

    Posté par  . En réponse au message Clavier. Évalué à 1.

    xmodmap : associe un keycode a une touche (F20,F21....) (keysym, je crois)

    ensuite dans gnome/kde il suffit de faire des racourcis clavier avec ces nouvelles touches

    sinon google est ton ami:

    http://www.linuxgazette.com/node/view/9028(...)

    pour faire des binding particulier sans s'emmerder , voila un fichier de config xmodmap pour mon clavier et mplayer
    keycode 174 = KP_Divide # level down
    keycode 176 = KP_Multiply # level up
    keycode 162 = space # play/pause
    keycode 153 = Right # <<
    keycode 144 = Left # >>
    keycode 164 = q #stop
    keycode 160 = m #mute
  • # Fichier->Impimer

    Posté par  . En réponse au message Impression CUPS dans The Gimp. Évalué à 1.

    puis Configurer l'imprimante:

    choisir Postscrip level 2
    lA ligne de commande le doit PAS contenir -oraw
    ca doit etre du genre:

    lp

    ou (donner le com de l'imprimante)

    lp -dimprimante

    ou encore pire, avec le nom du serveur

    lp -h print-serveur -dimprimante

    Ne pas oublier save settings :)
  • [^] # Re: Marge arrière ?

    Posté par  . En réponse à la dépêche Comment Microsoft contournerait les lois anti-trust. Évalué à 7.

    Je crois que Dell se fait des marges aussi sur la durée de paiment:
    - tu paye dell pour avoir ton ordi
    - dell monte l'ordi
    - dell livre l'ordi
    - 48 heure se sont écoulé
    - 60 jours plus tard dell paye ses fournisseurs

    -> pendant ~ 58 jours dell peut investir cet argent et en tirer des interets
    Caricature:
    Donc si tu paye 500 euros l'ordi dell peut gagner 550 euros, si le materiel coute réélement 505 euros dell se fait 45 euros de marge en le vendant moins cher que le prix de revient.

    Les chaine de supermarché font de même:
    La super promo de 30 jour 2000 télé sur la france a 10% moins cher, ca laisse 30 jours pour faire travailler le capital avant de payer le fournisseur


    Note: chiffre fictifs
  • # Contribuer a un system du style storage

    Posté par  . En réponse au message Quels sont les projets dont le libre a besoin ?. Évalué à 1.

    Il y a deja des projets qui avancent et il y a des briques permettant de mettre des méta donné assez facilement. A 5-7 personnes il doit etre possible de faire une démo d'un système qui marche en assemblant le tout : dans un environement XXX faire un système de collecte de méta donné plus ou moins automatique qui alimente une base (directement dans le FS, BD séparéé, réseau) et faire une interface de recherche, Cf storage ou autre.

    l'avantage c'est que c'est pas forcement inaccessible: integration de composants, deja de maniere bourrine avec un find, un file , une heuristique sur certain fichier (mail), etc...

    ensuite ca peut allez loin (langage de requete, dossier virtuel, utilisation de zeroconf pour trouver d'autre base de donnés, ... etc)
    -------------------------
    Sinon en un peut moins avancé, mais qui demande de trouver/expérimenter des concept au niveau UI:

    faire une couche d'abstraction pour offrir une liste des application, avec en prime un éditeur de ligne de comande, sans montrer la ligne de commande, du style un --describe-option-xml qui sort une belle liste xml de ce que comprend l'appli : -i <input-file>, comme ca on peut activer "ouvrir ce fichier quand je fait un drag and drop dessus)

    l'idée serais, par exemple, de réutiliser les menus de gnome (liste des applis) et de faire une catégorie "autres" présentant la liste des appli dans le path moins celle decrites dans les menus (extensions du module applications:// de gnome-vfs)

    le tout avec une UI ergonomique et simple (pour celui qui sait pas ce que c'est /usr/bin)

    faire un composant gnome pour offir une maniere constante d'acceder au truc et la mettre dans (presque) toute les applis gnome

    kde a deja un truc comme ca, par exemple.
    ----------------------------------
    transformer gconf pour qu'il y ai un système hierarchique de configuration:
    configation user
    configuration groupe configuration groupe2
    configuration system
    configuration réseaux

    avec des regles d'héritage du genre le serveurs reséaux change la config du proxy, et hop ca propage ou pas selon les regles :
    - privilegier la config du niveau supérieur
    - privilegier ma config
    - privilegier ma config, mais me demander quand mème si ca change
    - mode DTC pour le niveau supérieur

    un serveur de config peut avoir plusieur supérieur par exemple si il appartient a plusieurs groupe utilisant des applis différente, ca permet d'eviter d'avoir la config pour toute les applis du réseau.

    le tout sécurisé et avec l'utilisateur qui peut modifier ses supérieur ou pas.

    et bien le packager et modifier les outils pour que ce soit user friendly (et admin CLI friendly aussi)

    perso je trouve que cela peut se pouver trés util pour l'aministrateur et l'utilisateur, ca fait un framework de config puissant
  • [^] # Re: c'est simple

    Posté par  . En réponse au message Encore moi, je rame.... Évalué à 1.

    D->next == A (le "début")

    ensuite faire une fifo circulaire c'est surtout avec des tableau et des index bien géré:
    c'est interessant d'avoir une strucutre qui boucle car on a pas a deplacer les éléments
    0 1 2 3 4 X X
    ajout -> 0 1 2 3 4 5 X
    remove -> X 1 2 3 4 5 X
    ajout -> X 1 2 3 4 5 6
    ajout -> 7 1 2 3 4 5 6 -> fifo plein
    remove -> 7 X 2 3 4 5 6 -> ok



    Si tu fait avec des pointeurs du coup tu n'a plus besoin d'avoir de fifo circulaire, puisque tu peut juste mettre un element de debut et un de fin.

    pour la form rendre une liste chainé circulaire (qui se mord la queue):
    struct list_item_s {
    struct list_item_s *next;
    void * data
    };

    struct list_s {
    struct list_item_s * head;
    struct list_item_s * tail;
    struct list_item_s * pool; // Cf le Offtopic
    int pool_size;
    unsigned int size; // pour la forme
    }

    et pour rendre circulaire la liste:
    A->B->C->D->A
    la structure list est la pour marquer un element comme le debut et pas partir dans des boucles infini.
    L'avantage c'est si tu ne considere que le prochain element dans ton traitement, la gestion devient tres simple: tu prend le current->next.

    par contre tu as toujours besoin de la structure de liste pour l'insertion des éléments dans l'ordre.

    Offtopic, pour m'entrainer:

    ensuite les listes chainée sont pénalisantes niveau allocation mémoire, ou alors il faut les allouer en bloc et en ajoutant un struct list_item_s * pool_start dqns la structure de liste;
    alloc_pool() {
    ptr = malloc(constante*sizeof(struct list_s));
    // nettoyage
    memset(ptr,0,constante*sizeof(struct list_s));
    // mettre les pointeurs les un q lq suite des autres

    for (i=0; i <constante-1;i++) {
    temp_item =((struct...)ptr)[i];
    temp_item->next=((struct...)ptr)[i+1];
    }
    //comme ca en mémoire si constante==5
    A->B->C->D->E->
    list->pool=((struct...)ptr);
    list->pool_size=constante;
    }



    add_data(void * data) {
    //add data to the end of the list
    if (list->head == NULL) {
    alloc_pool();
    list->head = list->pool;
    list->pool = list->pool->next;
    list->head->next=list->head;
    list->tail=list->head;
    list->size=1;
    return;
    }
    // go to the end
    tail = list->tail;
    if (list->pool == NULL) {
    //pool exhausted
    alloc_pool()
    }
    // list->pool != NULL
    tail->next = list->pool; // on rajoute apres le dernier element
    list->pool = list->pool->next;//on change le pool,
    tail->next->next=list->head;//le nouveau dernier pointe vers la tete
    list->tail=list->tail->next;// on update le tail
    list->size=list->size+1;
    return;
    }

    remove_data() {
    //enleve la tete de liste
    if list->head == NULL return NULL;
    return_ptr = list->data;
    element=list->head;.
    if (list->head == list->tail) {
    list->head=NULL;
    list->tail==NULL;
    list->size=0;
    } else {
    // update des pointeurs
    list->head=list->head->next;
    list->tail->next = list->head;
    list->size = list->size -1;
    }
    // on manage le pool
    // des fois il fqut liberer de la memoire
    if (list->pool_size=constante) {
    // dans pool: un pool entier
    free (list->pool);
    list->pool=NULL.
    list->pool_size =0;
    }
    // on remet l'element enlever dqns le pool
    element->next = list->pool;
    list->pool_size= list->pool_size+1;
    list->pool=element;
    return returnn_ptr;
    }

    Et pour faire overkill, constante peut varier en fonction des stats, mais il fqut mettre des octets de gqrde avant et aprés le pool, et vérifer ces octets pour la libérqtion