Chuck #1 a écrit 236 commentaires

  • [^] # Re: Dura lex, sed lex ou le problème des logiciels à plusieurs utilisateurs

    Posté par  . En réponse à la dépêche Projet de loi de finances FR 2016 : interdiction des logiciels libres de comptabilité et de caisse. Évalué à 1.

    […] Tout logiciel de gestion, de comptabilité, de caisse ou d'encaissement a l'obligation légale d'empêcher toute suppression d'écritures comptable par l'utilisateur. […]

    Ta proposition est moins pertinente que celle discutée au parlement car elle n'interdit que la suppression d'écriture mais pas les modifications d'écritures. En plus, l'obligation que tu proposes s'applique uniquement aux logiciels et non aux utilisateurs ou aux données.

    Cette signature est publiée sous licence WTFPL

  • [^] # Re: On en est pas la.

    Posté par  . En réponse à la dépêche Projet de loi de finances FR 2016 : interdiction des logiciels libres de comptabilité et de caisse. Évalué à 2.

    Si on lit l'article auquel s'ajoute la proposition de loi, on voit que la comptabilité sur papier est déjà encadrée : toutes les transactions doivent être notées à l'encre dans un cahier sans sauter de ligne et sans ratures.

    Cette signature est publiée sous licence WTFPL

  • [^] # Re: Je ne vois pas bien l'interdiction du logiciel libre

    Posté par  . En réponse à la dépêche Projet de loi de finances FR 2016 : interdiction des logiciels libres de comptabilité et de caisse. Évalué à 2.

    Si la norme devient légalement obligatoire, elle sera disponible gratuitement sur le site de l'Afnor. C'est déjà le cas pour (presque) toutes les normes d'application obligatoire (presque car l'Afnor ne respecte pas son obligation pour certaines normes ISO pour lesquelles elle n'a pas les droits).

    Cette signature est publiée sous licence WTFPL

  • [^] # Re: Copyright

    Posté par  . En réponse à la dépêche G’MIC 1.6.8 : c’est déjà Noël pour les traiteurs d’images !. Évalué à 1.

    Ne faudrait-il pas attendre la liberté de paysage en France Europe avant de publier une vue de Paris ? (cf. la consultation Reupublique-Numeurique) Et surtout, la liberté de paysage s'appliquera-t-elle aux paysages retouchés ? (je pense à cette statue dupliquée citée plus haut)

    Cette signature est publiée sous licence WTFPL

  • [^] # Re: Il faut relativiser

    Posté par  . En réponse à la dépêche Projet de loi de finances FR 2016 : interdiction des logiciels libres de comptabilité et de caisse. Évalué à 5.

    La proposition complète :

    « 3° bis Lorsqu’elle enregistre les règlements de ses clients au moyen d’un logiciel de comptabilité ou de gestion ou d’un système de caisse, utiliser un logiciel ou un système satisfaisant à des conditions d’inaltérabilité, de sécurisation, de conservation et d’archivage des données en vue du contrôle de l’administration fiscale, attestées par un certificat délivré par un organisme accrédité dans les conditions prévues à l’article L. 115-28 du code de la consommation ou par une attestation individuelle de l’éditeur, conforme à un modèle fixé par l’administration ; »

    Je n'ai trouvé nulle part dans la proposition de loi qu'un éditeur devrait faire certifier son logiciel. La seule obligation concerne l'utilisateur : soit faire certifier le logiciel qu'il utilise, soit avoir une attestation individuelle de l'éditeur.

    Cette signature est publiée sous licence WTFPL

  • [^] # Re: Blockchain et fonctions de hashage crypto

    Posté par  . En réponse à la dépêche Projet de loi de finances FR 2016 : interdiction des logiciels libres de comptabilité et de caisse. Évalué à 10.

    Le gouvernement a peut-être cette vision contre la divulgation du code source mais l'article proposé ne mentionne aucunement une telle interdiction.

    […] satisfaisant à des conditions d’inaltérabilité, de sécurisation, de conservation et d’archivage des données en vue du contrôle de l’administration fiscale

    Il faut donc que l'administration fiscale puisse contrôler que les données de comptabilité (et pas le logiciel) n'ont pas pu être falsifiées.

    Il est évident que n'importe qui peut utiliser un éditeur hexadécimal pour modifier des données ou un exécutable libre ou propriétaire. C'est donc la solution technique (blockchain, tiers de confiance) qui est importante, pas le caractère libre ou propriétaire du logiciel. Il est probable qu'il y aura très vite des cracks pour les logiciels propriétaires qui n'utiliseront pas des techniques avec un tiers de confiance.

    Cette signature est publiée sous licence WTFPL

  • [^] # Re: Il faut relativiser

    Posté par  . En réponse à la dépêche Projet de loi de finances FR 2016 : interdiction des logiciels libres de comptabilité et de caisse. Évalué à 2.

    Merci pour cette information, ça m'a fait découvrir EBICS. Pour l'instant, il semble que seules l'Allemagne et la France l'utilisent.

    Cette signature est publiée sous licence WTFPL

  • [^] # Re: Retwitté

    Posté par  . En réponse au journal Notepad++ et FN ; ou quand un développeur parle d'autre chose que de développement. Évalué à 1.

    La culture du compromis qu'on trouve dans les Pays nordiques permet des élections à la proportionnelle pure et donc la nécessité de former des coalitions pour gouverner. Cela implique cependant qu'il faut être prêt à faire une coalition et des compromis, y compris avec un parti raciste et xénophobe. Ainsi en Finlande, le parti des Vrais Finlandais fait partie de la coalition au pouvoir. Ils sont considérés comme respectables, sauf dérapages occasionnels : par exemple lorsqu'il a été proposé que tous les étrangers aient à porter un brassard de couleur en fonction de leur origine éthnique.

    Cette signature est publiée sous licence WTFPL

  • [^] # Re: Connexion -> correspondance

    Posté par  . En réponse au journal "Tout le monde peut être une cible". Évalué à 1.

    Vu le nombre de commentaires, ce n'est pas sûr qu'un modérateur lise la demande. Mais "connexion", ça ne choque pas dans le contexte. J'ai juste mis un peu plus de temps avant de comprendre qu'il était visé pour ses idées politiques et non pour ses compétences en informatique (j'ai d'abord pensé à un hacker qui essaie de se connecter au système de navigation de l'avion à chaque vol).

    Cette signature est publiée sous licence WTFPL

  • [^] # Re: Linux et au dela

    Posté par  . En réponse à la dépêche GIMP a 20 ans !. Évalué à -1.

    À un moment, il vaudrait mieux assumer et accepter le fait que le nom est une blague de potache. J'imagine Linus niant toute référence pour le nom de ses logiciels, ça ferait pitoyable.

    J'ai découvert l'allusion au film par un stagiaire anglais qui ne connaissais pas le logiciel. Ça l'a bien fait rigoler comme ça a dû faire bien rigoler les étudiants anglo-saxons qui ont lancé le logiciel quelques mois après la sortie du film. Du coup, c'est normal que le nom soit plus connu par les utilisateurs de servers que de pervers.

    Cette signature est publiée sous licence WTFPL

  • [^] # Re: Brevet

    Posté par  . En réponse à la dépêche Du matériel libre qui a besoin de vous !. Évalué à 1. Dernière modification le 25 novembre 2015 à 19:45.

    Tu n'empêcheras jamais une grosse boîte de breveter tout ce qu'elle invente (sans savoir que tu l'as déjà inventé) ou tout ce qu'elle trouve chez les autres. Pour les grosses boîtes, les brevets ne sont pas une protection mais une monnaie d'échange avec les autres grosses et une menace de procès long et coûteux contre les petites boîtes.

    Avec l'enveloppe Soleau franco-française, ou les lettres recommandées partout dans le monde, tu empêches juste qu'une grosse boîte ne t'oblige à mettre la clef sous la porte lorsque tu commenceras à marcher sur ses plates-bandes.

    Et si une grosse boîte veut utiliser une de tes idées sous licence -NC, elle le fera sans que tu puisses rien faire (sauf si tu as 200 k€ pour entamer un procès de plusieurs années à l'issue incertaine).

    Comme le dit NumOpen, trouve des clients satisfaits, c'est la meilleure garantie de pérennité pour ton entreprise.

    Cette signature est publiée sous licence WTFPL

  • [^] # Re: exemple

    Posté par  . En réponse au journal toutf8: autodétecter et convertir de n'importe quel encodage de caractères vers UTF8. Évalué à 2.

    Ne vaudrait-il pas mieux détecter les caractères qui n'existent pas dans une langue plutôt que d'essayer de détecter ceux qui y sont le plus fréquents ? En travaillant par exclusion, on éviterait l'erreur donnée en exemple.

    Cette signature est publiée sous licence WTFPL

  • [^] # Re: Linux et au dela

    Posté par  . En réponse à la dépêche GIMP a 20 ans !. Évalué à 2.

    Avec un nom comme Gimp, on suppose évidemment qu'à l'origine, les auteurs avaient en tête une suite de logiciels (Prochain sondage : qui laisse le SafeSearch activé sur Google ?).

    Ce n'est pas une surprise que Gimp ait percé sur Windows quand on voit qu'un autre logiciel libre très connu a réussi à placer une bitte de chantier sur le bureau de millions d'utilisateurs.

    Il reste à expliquer pouquoi Weboob n'a pas encore dépassé OpenOffice en terme de popularité.

    Cette signature est publiée sous licence WTFPL

  • [^] # Re: Et pendant ce temps là, à Vera Cruz...

    Posté par  . En réponse au journal Ubuntu / Riddell : solve not found. Évalué à 1.

    Super ! Je n'avais pas vu, et en plus il paraît que le code est nettoyé pour ne plus être spécifique à la plateforme qu'ils utilisaient. Il ne manque plus que le code du site web, l'API REST, les contacts et le streaming de musique. À raison d'un par an, on aura la totalité en 2019.

    Cette signature est publiée sous licence WTFPL

  • [^] # Re: Réaliser plusieurs masters

    Posté par  . En réponse à la dépêche ddrescue, dd_rescue, myrescue : récupérer ses données après un crash disque. Évalué à 3.

    8) Inutile d'ajouter des options à ddrescue comme indiqué dans la dépêche.

    Pourquoi ?
    J'ai du mal à comprendre l'intérêt de ne pas faire une première passe récupération très rapide, en sautant le "raclage", puis une deuxième en accès direct et avec plusieurs passes.

    L'algorithme de récupération de ddrescue (sans options) correspond à ce que tu décris :

    Première phase : copie (copying)
    1. une première passe avec des sauts de plus en plus grands lorsqu'une zone lentes ou endommagée est rencontrée (skipping)
    2. idem dans la direction opposée
    3. troisième passe avec des sauts de taille constante

    Deuxième phase : rognage (trimming)
    4. pour chaque zone de saut, lire secteur par secteur depuis le début jusqu'au premier secteur défectueux puis depuis la fin de la zone jusqu'au premier secteur défectueux

    L'option -n arrête l'algorithme ici

    Troisième phase : grattage (scrapping)
    5. chaque zone restante est lue depuis le début secteur par secteur

    Sans options, le programme s'arrête ici

    Quatrième phase : nouvel essai (retry, uniquement avec l'option -r n)
    6. effectue n passes en essayant chaque zone défectueuse secteur par secteur. La direction est inversée à chaque passe.

    Sans options, on a donc le même résultat qu'en exécutant ddrescue avec l'option -n puis en le relançant, la pause en moins. Comme la récupération peut durer plusieurs jours même avec l'option -n, il est peu probable qu'on soit devant l'ordi pour lancer la suite. Ddrescue affiche l'avancement de la récupération de sorte qu'on sait à quelle étape on se trouve. Le fichier mapfile sauvegarde également l'état ce qui permet d'interrompre la récupération n'importe quand - par exemple pour exécuter ddru_ntfsfindbad - et si besoin, de la reprendre plus tard.

    L'option -r n'a pas beaucoup d'intérêt, surtout si on n'a pas encore essayé sans. Le taux de réussite en retry sur des secteurs défectueux est de l'ordre de 1%.

    L'option -d améliore surtout la récupération dans le cas où le noyau groupe les accès disques. Dans d'autres cas, il peut ralentir la récupération. Si l'option -n est utilisée avec un --sector-size incorrect, aucune donnée ne sera récupérée ! Donc à moins d'avoir identifié un problème, il est généralement inutile d'utiliser cette option.

    Cette signature est publiée sous licence WTFPL

  • [^] # Re: Dans le supérieur

    Posté par  . En réponse au journal Logiciels pré-installés : actualité. Évalué à 1.

    On comprends que la vente d'un PC (portable) sur étagère se fasse avec OS. En effet, sur étagère, la machine est déjà finie.

    Il suffit de vendre séparément le code d'activation dans une enveloppe. La machine peut être pré-installée comme actuellement.

    Cette signature est publiée sous licence WTFPL

  • [^] # Re: rectification et précisions

    Posté par  . En réponse au journal Logiciels pré-installés : actualité. Évalué à 1.

    Quand on achète un rechargement pour un téléphone portable, c'est un numéro sur un bout de papier et en général, on ne le perd pas.

    L'étape d'acceptation du contrat de licence existe déjà lors du premier démarrage d'un nouvel ordinateur donc ça n'ajoute pas d'étape, sauf peut-être taper le code mais ça pourrait même être un QR code lu par la webcam.

    Cette signature est publiée sous licence WTFPL

  • # Et pendant ce temps là, à Vera Cruz...

    Posté par  . En réponse au journal Ubuntu / Riddell : solve not found. Évalué à 2.

    Plus d'un an après l'annonce de l'ouverture du code de Ubuntu One, on attend toujours de voir la moindre ligne de code…

    Cette signature est publiée sous licence WTFPL

  • [^] # Re: Réaliser plusieurs masters

    Posté par  . En réponse à la dépêche ddrescue, dd_rescue, myrescue : récupérer ses données après un crash disque. Évalué à 10.

    Quelques conseils supplémentaires issues de mon expérience, de mes notes et de la liste de diffusion de ddrescue :

    1) Prendre son temps. Sauf si vous avez de l'expérience, vous devriez démonter les partitions et débranchez le disque le plus rapidement possible.

    2) Bien se documenter avant de commencer la récupération des données. Entraînez-vous sur un vieux disque avant de commencer.

    3) Désactiver le montage automatique avant de rebrancher votre disque. Ne jamais utiliser gparted qui essaye de corriger les erreurs lors d'une copie (fatal pour un disque endommagé).

    4) S'assurer que l'équipement de récupération soit disponible et fiable. La récupération peut prendre plusieurs semaines en continu. Les erreurs ont souvent été créées par un matériel défectueux (contrôleur de disque, RAM, etc). Ne réutilisez pas l'ordinateur ou les composants auxquels le disque était connecté.

    5) Prévoyez 3 fois la capacité des données à récupérer (une pour la copie originale, une pour la copie de travail, une pour les données extraites de la copie de travail). Testez la santé des disques qui récupéreront les données ! Et vérifiez que le disque cible est plus grand que le disque source (parfois il manque juste quelques Mo).

    6) Conserver un journal de toutes les commandes et de leur sorties.

    7) Installez ddrescue (Attention, sous Debian il s'agit du paquet gddrescue, le paquet ddrescue contenant dd_rescue). Préférez une version récente, par exemple en recompilant les sources. Installez également ddrescueview.

    8) Inutile d'ajouter des options à ddrescue comme indiqué dans la dépêche. Pour la récupération d'une partition (ex /dev/sda1):

    sudo ddrescue /dev/sda1 /mnt/recovery-partition/copy.img /mnt/recovery-partition/copy.mapfile

    Ou pour la récupération d'un disque entier (par exemple si la table des partitions a été endommagée):

    sudo ddrescue /dev/sda /mnt/recovery-partition/copy.img /mnt/recovery-partition/copy.mapfile

    Faites toujours la récupération vers un fichier image. Ne copiez pas les données directement vers une partition comme indiqué dans la dépêche (et si vous le faites, pensez à l'effacer complètement avant en y écrivant des zéros !) Ne placez pas le fichier image sur une partition NTFS, plusieurs personnes dont moi ont rapporté que la vitesse décroît au fur et à mesure de la récupération de sorte qu'il est impossible de finir la récupération en un temps fini. N'oubliez jamais de lancer ddrescue avec le fichier mapfile (toujours le même) et conservez-le même une fois la copie terminée (cela peut aider à déterminer quels sont les fichiers endommagés, voir plus bas).

    9) Suivez l'avancement de la récupération avec ddrescueview (vous pouvez changer la fréquence de mise à jour de l'affichage dans les menus):

    ddrescueview /mnt/recovery-partition/copy.mapfile

    10) Pour pouvez relancer ddrescue avec les options -r3 et/ou -d comme conseillé dans la dépêche. Suivant l'état du disque, cela peut prendre plusieurs semaines de plus pour récupérer quelques pourcents supplémentaires.

    11) Faites une copie de la copie et travaillez sur la seconde copie.

    cp /mnt/recovery-partition/copy.img /mnt/working-partition/wcopy.img

    12) Si vous avez besoin d'identifier les fichiers endommagés, vous pouvez utilisez ddrutility. Vous pouvez également exécuter ddrescue en mode remplissage avec comme entrée un fichier texte contenant "BADBLOCK". Par exemple :

    echo "BADBLOCK" > badblock.txt
    ddrescue --fill-mode=- badblock.txt wcopy.img /mnt/recovery-partition/copy.mapfile

    Il ne vous reste plus qu'à chercher BADBLOCK dans les fichiers récupérés.

    13) Pour identifier/réparer/récupérer les données/partitions, vous pouvez utiliser les outils suivants :

    • file pour identifier les caractéristiques de l'image (file -s wcopy.img)

    • fdisk sur l'image d'un disque (`fdisk -l wcopy.img)

    • sfdisk sur l'image d'un disque (sfdisk -l wcopy.img)

    • testdisk sur l'image d'un disque (testdisk /list wcopy.img)

    • kpartx (sudo kpartx -l wcopy.img puis sudo kpartx -v -a wcopy.img) pour accéder aux partitions si vous avez l'image du disque entier.

    • fsck pour réparer une partition (ex sudo dosfsck /dev/mapper/loop0p2 pour une partition FAT mappée avec kpartx, ou fsck.ext4 -y wcopy.img pour l'image d'une partition ext4)

    • mnt pour accéder au contenu de la partition (ex mnt -o loop,ro wcopy.img /mnt/readonly-recovery/)

    • testdisk s'il n'est pas possible de réparer les partitions.

    • photorec s'il manque encore des fichiers après testdisk.

    14) D'autres outils qui peuvent être utiles : dmesg | tail pour identifier les périphériques qui viennent d’être branchés (aussi lspci), df -h pour connaître la place disponible sur les différentes partitions, dumpe2fs image.img | grep superbloc pour comparer les informations des superblocs ext4, md5sum pour comparer deux images ou identifier un contrôleur de disque défectueux, smartctl pour avoir une idée de l'état de santé d'un disque, convmv pour corriger les noms de fichiers sur un vieux disque qui n'est pas en UTF8.

    15) Comme il vaut mieux prévenir que guérir :

    • Activez des analyses SMART régulières couplées à des alertes ! C'est une honte que la plupart des systèmes d'exploitation libres et propriétaires n'activent pas SMART par défaut car depuis près de 20 ans, il est possible de prédire de nombreuses pannes dues au vieillissement d'un disque dur.

    • Faites des sauvegardes en double ou triple. Outre le fait que les sauvegardes sont faites de façon ponctuelle (donc données perdues depuis la dernière sauvegarde), l'expérience montre aussi que faire des sauvegardes ne suffit pas car on découvre justement qu'il y a un problème avec la sauvegarde lorsqu'on en a besoin. Les supports de sauvegarde vieillissent. Les sauvegardes sont souvent stockées à proximité de l'original (ex incendie). Vous pouvez graver vos données importantes (photos) sur des CD/DVD en 2 exemplaires identiques ou plus : ddrescue peut récupérer les données du premier disque et compléter les morceaux manquants avec les suivants. Comme il est peu probable que les secteurs défectueux apparaissent aux mêmes endroits sur les disques, la probabilité est très grande de récupérer l'intégralité des données. Antonio Diaz développe lziprecover en complément de ddrescue pour maximiser la récupération de données compressées sur de tels disques.

    • Entraînez-vous dès maintenant avec un vieux disque. C'est amusant de voir qu'on peut récupérer des données sur des supports très vieux/endommagés et c'est plus facile le jour où l'on a besoin de récupérer des données vraiment importantes.

    Cette signature est publiée sous licence WTFPL

  • [^] # Re: Liens

    Posté par  . En réponse à la dépêche Consultation « République numérique », soutenez les propositions de vos organisations préférées. Évalué à 2.

    L'ergonomie du site ne facilite pas la recherche de contenus bien écrits au milieu du bruit. Voici quelques auteurs connus dont les contributions ont le mérite d'être étayées et pertinentes (qu'on soit d'accord ou non):
    - L'UFC - Que Choisir;
    - Le Syndicat national de l'édition;
    - Roberto Di Cosmo, chercheur informaticien et auteur de Piège dans le cyberespace (1998) et Le Hold-up planetaire: la face cachée de Microsoft (1998);
    - L'INRIA;
    - Le Conseil National du Numérique.

    Quelques propositions isolées et peu consultées qui ont retenues mon attention :
    - Obligation de compatibité avec IPv6 et ma proposition pour indiquer le type de connexion;
    - Ajout d'un article proposant une CGU/CGV de référence.

    Cette signature est publiée sous licence WTFPL

  • [^] # Re: Ben voyons

    Posté par  . En réponse à la dépêche FLIF, un format d’image sans perte, intelligent et « performant », sous licence GPL. Évalué à 8.

    C'est juste que la dépêche le présente comme le format d’image ultime destiné à remplacer tous les formats d'images alors qu'il faudrait lire format d'image sans perte ultime destiné à remplacer tous les formats d'images sans perte.

    C'est dans le titre (et dans le nom du format) mais l'auteur de la dépêche aurait pu le rappeler dans son explication.

    Cette signature est publiée sous licence WTFPL

  • [^] # Re: Ouf...

    Posté par  . En réponse au journal Consultation « République Numérique » ouverte. Évalué à 1.

    On a évité la consultation digitale.

    Mais on n'évitera pas un doigt dans les conclusions de la consultation.

    Cette signature est publiée sous licence WTFPL

  • [^] # Re: Le coup du cout

    Posté par  . En réponse au journal GTA04A5 en production et Neo900 en pré-commande (téléphones presque libres). Évalué à 1.

    Comme ils l'expliquent, la plus grosse augmentation par rapport à leur estimation initiale vient de la hausse du dollar par rapport à l'euro. Le téléphone passe ainsi de 770 à 990€. On notera aussi 320€ pour le développement puisque ce coût n'est réparti que sur 500 unités.

    Le clavier matériel est un vrai plus mais pourrait être encore meilleur en inclinant légèrement l'écran par rapport au clavier comme sur le E7 (pour lequel je n'ai toujours pas trouvé de remplaçant) et le N950 (malheureusement jamais commercialisé).

    Cette signature est publiée sous licence WTFPL

  • # Evolution à la SNCF depuis dix ans

    Posté par  . En réponse au journal L'État français retourne sa veste sur l'Open Data dans les transports. Évalué à 1.

    Il y a une dizaine d'année, j'avais remarqué en cherchant à faire Nantes-Perpignan que la SNCF optimisait les trajets utilisant des trains au départ ou à destination de Paris :

    À l'époque, Nantes-Perpignan le soir donnait Nantes-Paris-Perpignan avec le Paris-Perpignan en train de nuit. En ajoutant une correspondance obligatoire à St Pierre des Corps (Tours), il donnait Nantes-St Pierre-Orléans-Perpignan avec les deux premiers trains à destination de Paris et le dernier dans le même train de nuit. En choisissant une correspondance à Vierzon, on avait Nantes-St Pierre-Vierzon-Perpignan donc seul le second train changeait (un TER) et le billet coûtait 15€ de moins pour la même heure de départ et la même heure d'arrivée.

    D'autres sites ont commencé à utiliser les horaires des trains pour proposer de meilleurs itinéraires (la DB puis Capitaine Train) et la SNCF a finalement amélioré son site qui propose maintenant aussi la troisième solution. Mais du coup, les trajets proposés utilisent aussi des TER (subventionnés par les régions) lorsqu'un train au départ ou à destination de Paris serait plus intéressant pour la SNCF.

    Cette signature est publiée sous licence WTFPL

  • [^] # Re: Mme Michu

    Posté par  . En réponse au journal Pourquoi on est bloqué, vers où on va peut-être pas. Évalué à 0.

    Pourquoi devrait-elle prendre le nom de son mari et pas l'inverse ? Un premier élément de réponse :

    Pourquoi on est bloqué : parce que certains pensent encore comme au XXe siècle.

    Vers où on va peut-être pas : vers l'égalité homme-femme.

    Cette signature est publiée sous licence WTFPL