Journal Toute résistance n’est pas futile.

94
16
nov.
2016

Dans un circuit numérique, il y a une dose d’électronique analogique. “Malheureusement”, penseront certains. Voyons les résistances.

Si on veut utiliser un microcontrôleur pour un projet de robotique ou de domotique, on doit parfois créer sa propre carte numérique, ou créer une carte de périphérique, connecté à une carte numérique plus dense comme l’Arduino ou la Raspberry Pi.

Le but de cet article est de montrer les pièges et embûches à éviter, lorsque l’on essaye d’appliquer la théorie.

Une résistance (...)

Journal Sortez vos capacités

76
17
nov.
2016

Pour un circuit numérique, il y a toujours une dose d’électronique analogique. “Malheureusement”, penseront certain. Découvrons les condensateurs.

Un condensateur est un bipède, qui a un sens de branchement la plupart du temps, selon la technologie employée, contrairement à la théorie. Sa grandeur principale se mesure en farads (F). Elle va de quelques picofarads (pF) à quelques centaines de farads (F).

La petite équation est I = C*du/dt, l’intensité est proportionnelle aux variations de tension, ou Q = C*U, la (...)

Les diodes ne sont pas toutes des lumières

60
22
nov.
2016
Matériel

Même pour un circuit numérique, il y a une dose d’électronique analogique. « Malheureusement », penseront certains. Voyons le cas des diodes.

Une diode est un dipôle (un bipède électronique), qui a un sens de branchement. Elle existe sous plusieurs formes, avec une tension de référence, à partir de laquelle, le courant qui la traverse peut s’envoler, la tension restant fixe, et la diode se comporte presque comme un fil.

Journal L’État d’urgence permanent

Posté par . Licence CC by-sa
Tags : aucun
54
8
juin
2017

Ils vont le faire. Avant de lever l’état d’urgence, ils vont intégrer la plupart de ses dispositifs dans la loi ! L’état d’urgence permanent donc.

Le but est toujours le même : pouvoir prendre des mesures coercitives sans intervention du juge : assignation à résidence, perquisition administrative, fourniture d’identifiant et mot de passe… Bref, contraindre des personnes qui n’ont encore rien fait et qui n’ont même pas encore vu un juge.

On peut se dire que c’est anticonstitutionnel, mais le conseil constitutionnel a (...)

Montrez vos bobines

49
30
nov.
2016
Matériel

Même pour un circuit numérique, il y a une dose d’électronique d’analogique. « Malheureusement », penseront certain. Voyons les bobines, selves ou inductances.

Une bobine est un dipôle, qui n’a pas de sens de branchement. Sa grandeur principale se mesure en henry (H), dont le nom est hérité du physicien américain Joseph Henry. Elle va de quelques picohenry (pH), à quelques henry (H). La petite équation est U = L × ∂i/∂t.

Journal Une fausse protection des lanceurs d'alertes, pour de vrais enterrements d'information !

Posté par . Licence CC by-sa
Tags : aucun
47
16
avr.
2015

Le gouvernement a fait voter un amendement qui protège les lanceurs d'alerte à l'unique condition que l'alerte reste secrète. Logiquement, un lanceur d'alerte fonctionne avec le public et les médias. Non, ici, il faut aller dénoncer l’État à l’État, avec une peine aggravée en cas de manquement.

http://www.numerama.com/magazine/32816-le-dispositif-anti-snowden-de-la-loi-renseignement.html

Journal La HADOPI demande de limiter la curiosité des journalistes à la CADA

Posté par . Licence CC by-sa
46
6
juin
2013

Elle « demande à tout le moins, à la Commission [CADA]de bien vouloir inviter M. Marc REES à plus de modération dans l’usage de son droit d’accès aux documents administratifs et de leur réutilisation ».

Il faut le limiter car il a le culot d'écrire des articles.

« la liberté de réutilisation des d’informations publiques n’est pas sans limites, la dénaturation des informations publiques étant passible de sanction », donc, dans cette éventualité, il faut que les journalistes ferment leur gueule ?

http://www.pcinpact.com/news/80232-quand-hadopi-demande-a-cada-moderer-curiosite-pc-inpact.htm

Journal Un logiciel de contrôle parental, distribué par la police US, serait un keylogger.

46
7
oct.
2014

ComputerCOP est distribué par la police gratuitement aux parents pour protéger leur enfant. Le problème est que le programme est un vrai spyware équipé d'un keylogger, d'après l'EFF.

Spyware utilisé massivement par la police, au US, donc. Les infos sont transmis en clair à leur serveur. Le problème supplémentaire est que le keylogger écrit en clair sur le disque dur, n'importe quel autre programme peut donc trouver les mots de passe, ou des numéros de carte bleu.

source: https://www.eff.org/deeplinks/2014/09/computercop-dangerous-internet-safety-software-hundreds-police-agencies

Journal La RATP veux faire taire incidents-ratp.com

Posté par . Licence CC by-sa
45
21
fév.
2011

La RATP vient d'envoyer une charmante lettre à un développeur qui voulait créer un site communautaire pour enregistrer et diffuser les problèmes de transport. Si sa seule faute apparente est l'usage du sigle RATP dans son nom de domaine, les avocats en trouvent d'autres ! Ils veulent: _

* Transférer le nom de domaine incidents-ratp.com gratuitement au profit de la RATP ; * Arrêter tout travail sur ce projet, sous le prétexte qu’il serait “une activité préjudiciable à la RATP”
(...)

Journal L'État français retourne sa veste sur l'Open Data dans les transports

Posté par . Licence CC by-sa
Tags :
45
22
juin
2015

Le principe d'ouverture sur toutes les informations lié au transport a été voté par les députés, mais le gouvernement, sous pression de la SNCF, a fait marche arrière toute, en rendant le dispositif facultatif.

C'était pourtant une idée simple et intéressante : toutes données à vocation d'utilité publique doit être placé en Open Data. Mais non, la SNCF a vu un flux financier potentiel s’échapper ; un tel amendement ne pouvait rester en l'état !

La SNCF a déjà commencé la guerre (...)

Faites tourner les PCB !

43
12
déc.
2016
Matériel

Dans un circuit numérique, il y a toujours une dose d’analogique. Une carte toute faite comme une Arduino, ou une Raspberry Pi, ne suffit pas — ou alors, il faut gérer de la puissance — on doit donc créer une carte.

Cette carte aura besoin de connecteurs, de composants, d’énergie et d’être réalisée.

Les actifs, au boulot !

41
5
déc.
2016
Science

Dans un circuit numérique, il y a toujours une dose d’analogique à l’interface avec le monde extérieur. Les composants discrets, dits actifs, sont à base de transistors et, dans le cadre d’un système numérique, permettent de manipuler la puissance (les signaux forts) ou d’amplifier les signaux faibles des capteurs.

Fondamentalement, il n’y a pas vraiment de différence entre les technologies MOS des microcontrôleurs et celle des transistors de puissance. C’est toujours du MOS. Sauf qu’une des technologies permet de conduire plus de courant, à plus haute tension, tout en dissipant mieux la chaleur.

Journal Le retour de la censure d'Etat : la loi Cazeneuve

Posté par . Licence CC by-sa
39
5
sept.
2014

Réunion d'urgence ce vendredi soir par la Quadrature du Net, dans les locaux de Mozilla.

L'état a décidé de faire voter une loi de censure en Urgence, donc avec une possibilité d’amendement très réduit pour les parlementaires. La loi permet la censure de site web sans passer par le juge, et sans recourt judiciaire possible en cas de sur-blocage ou de blocage abusif.

La quadrature de net : http://presumes-terroristes.fr/

Source : http://www.numerama.com/magazine/30455-loi-anti-terrorisme-reunion-d-urgence-ce-vendredi-soir-par-la-quadrature-du-net.html

A quand la fin définitive de la censure (...)

Journal OVH: "Mais on vous répète qu'un serveur loué ne vous appartient pas !"

Posté par .
Tags : aucun
37
10
sept.
2008
Octave a encore frappé. Il a réussi à exterminer les impayés, tant mieux pour sa boite. Il se posait en juge, en voulant fermer les serveur hébergeant du p2p (alors que seul un juge a normalement le pouvoir de fermer un serveur et que l'herbergeur n'est pas responsable).

Maintenant, il s'attaque au proxy.

Extrait d'un mail reçu ce matin :
[...]Si vous avez un proxy, un TOR sur votre serveur que vous proposez sur votre serveur nous vous invitons de (...)

Journal ghash: génération d'image à partir d'un hash

Posté par . Licence CC by-sa
Tags :
36
6
nov.
2016

Il parait que cela s'appelle des identicons: des images uniques générées à partir d'une chaine de caractères.

$ echo linuxfr.org | ghash -o linuxfr.org.jpg

J'ai tenté de faire un tel générateur avec 2 "julia" (des fractals) multipliées, je me suis inspiré du code trouvé, ici, sur linuxfr, comme exemple pour gmic de l'option '-fill'. Je ne sais pas si ghash est assez solide pour être qualifié de cryptographique mais j'ai tout fait pour.

Ghash est un outil pour Linux en (...)