Batchyx a écrit 1261 commentaires

  • [^] # Re: Faux problème ?

    Posté par  . En réponse au message forcer la presence de moniteur avec fglrx. Évalué à 2.

    Je ne suis pas d'accord avec toi : tu peux coller la résolution dans la configuration au niveau de vnc

    Donc tu obtiens une résolution fixe, qui ne s'adapte pas automatiquement à la résolution utilisée par le client. Poubelle.

  • [^] # Re: M'enfin !

    Posté par  . En réponse au journal ZeroMQ et les mangoustes. Évalué à 3. Dernière modification le 10 novembre 2012 à 22:01.

    2) Monsieur utilise en fait des std::list<Object*>, donc son schéma est bon. Sauf que le mec qui utilise des std::list<Object*> en C++ pour stocker des Object (par opposition à stocker simplement des références vers Object), je comprend qu'il ai du mal avec la notion d'exception ou à faire du code qui ne leak pas dans tout les sens.

    Ce que je comprend qu'il veut faire, c'est pouvoir allouer des SubObjectA et des SubObjectB directement dans les nodes de std::list, en gros allouer sizeof(helper)+ une taille arbitraire. Mis à part que je trouve l'idée horrible, il y a cinquante mille manières de faire ça en C++, que ça soit avec des conteneurs intrusifs, des variants ou un conteneur maisons qui fait ce que tu veut. Mais un objet qui est indépendant de son conteneur c'est bien aussi.

    Enfin bref, la STL c'est bien, mais c'est limité (quand on voit la lenteur avec lequel c'est implémenté, mieux vaut que ça ne soit pas trop gros). Pour tout le reste, il y a Boost.

    Ah, et l'orienté objet, c'est pas la panacée aussi. Surtout pour les performances.

  • [^] # Re: Les machines de votes c'est le mal

    Posté par  . En réponse au journal La France a toujours un train de retard. Évalué à 3.

    Lors de la publication des résultats de la machine "byzantine", on remarquerait aisément la non-unicité des clés aléatoires, ou bien alors il manquerait beaucoup de votes…

    Non, puisque dans la publication, tu ne met qu'une seule fois la clef réutilisée, et tu rajoute des clés aléatoires qui votent pour B, que personne ne pourra vérifier. Tant que les cons qui votent pour A ne remarquent pas que leurs tickets sont les mêmes, personne n'y verra rien.

    Et bien sûr, j'ai montré un cas extrême. Dans la vraie vie, on peut faire la même chose plus en douceur, et réutiliser que deux fois un identifiant d'un con qui vote pour A. C'est suffisant pour diminuer le nombre de votes pour A par deux. On peut faire largement plus discret si on doit juste changer 20% des votes des cons qui votent A.

    En outre, il suffit de dater les tickets à la seconde près, vu que deux votes successifs sur une même machine sont nécessairement décalés de plusieurs secondes.

    Cette information permet d'identifier les votants. On pourrai facilement identifier les cons qui votent A le matin lorsqu'il y a presque personne dans le bureau de vote. Et s'il n'y a qu'une seule machine, alors c'est très simple de filmer l'ordre dans lequel les gens partent.

    Et même si on s'en foutait, vu que personne (surtout les cons qui votent pour A) n'ira vérifier l'heure du ticket à la minute près, la machine pourrai réutiliser un ticket filé il y a moins d'une ou deux minutes par un con qui vote A. Cela permet de détourner moins de vote, mais c'est bien souvent suffisant pour gagner une élection.

    En somme, je ne vois rien d'insoluble pour créer des machines de votes fiables. Le seul problème est que les machines actuellement en service ne le sont pas.

    Oui, on pourrai résoudre ce problème … En déplaçant la génération du nombre aléatoire en dehors de la machine, par exemple avec une corbeille à identifiant (dont l'unicité devra être vérifiée un à un par des humains… génial). Mais dans ce cas là, il faudrai gérer la lecture de l'identifiant par la machine … Et faire une grosse usine à gaz avec bien plus de faiblesses que le bon vieux vote papier de nos grand mères.

  • [^] # Re: Faux problème ?

    Posté par  . En réponse au message forcer la presence de moniteur avec fglrx. Évalué à 2.

    Je confond rien du tout, je répond à ze_lionix qui considère que "Le fait qu'il n'y ait pas d'écran de branché ne doit pas empêcher […] X de démarrer.".

    Pour VNC sans X, c'est le même problème : il faudra bien à un moment donné indiquer quelle résolution il doit servir et avec quelle configuration de couleurs. Mais bon, de base, je suis contre l'utilisation de VNC dans ce cas là, autant directement utiliser la déportation d'X, soit avec du bon vieux SSH forwarding, soit avec xdmcp si t'en a rien à foutre de la sécurité. Eux, entre autres, ne nécessitent pas de choisir un compromis sur la résolution.

  • [^] # Re: Faux problème ?

    Posté par  . En réponse au message forcer la presence de moniteur avec fglrx. Évalué à 3.

    Si aucun écran est branché, comment tu détermine la résolution préférée à utiliser ? la sortie video à utiliser (il y en a souvent plusieurs) ? le format des couleurs ? Il va falloir configurer des choses manuellement. Et tant qu'à faire, désactiver l'option. Je me souviens que l'option du driver nvidia prenait en paramètre la(les) sortie(s) vidéo(s) à utiliser même si aucun écran n'est branché.

    Que X refuse de démarrer s'il n'y a pas d'écran est parfaitement normal, vu que dans ce cas, il est totalement inutile. Autant faire du X11 forwarding via SSH, c'est bien plus simple, et possible sous windows avec un serveur X comme XMing (de mémoire) et du X11 forwarding via putty.

    Par contre, si la machine refuse de démarrer sans écran, alors c'est un vrai problème.

  • [^] # Re: Les machines de votes c'est le mal

    Posté par  . En réponse au journal La France a toujours un train de retard. Évalué à 6.

    Rien ne permet de prouver que la machine à générée une clef aléatoire lors du vote. Si je suis une machine byzantine, alors je vais filer le même identifiant au cons qui votent A, et je vais créer plein d'identifiant bidon qui votent pour B.

    Résultat de l'élection : A : 1 vote, B : tout le reste. Et tout ces cons qui ont voté A pourront vérifier qu'il était le seul à voter pour A.

  • [^] # Re: Pédocriminalité

    Posté par  . En réponse au journal Les journaux LinuxFr.org les moins biens notés de la semaine 44/2012. Évalué à 1.

    C'est plutôt confus chez toi : tuer est bien ou mal à la tête du client. Non, c'est mal dans tous les cas, quelque soit l'excuse tordue que tu peux y trouver pour "justifier" de tels actes.

    Tu n'a jamais marché sur une fourmi ? écrasé un moustique ? enfermé une mouche ? bousculer un escargot ? arracher ou empoisonner des (soit-disant mauvaises) herbes ? Manger une vache ?

    Si oui, alors tu est un tueur. Qu'est ce que ça te fait d'avoir commis de tels actes ?

  • [^] # Re: Si t'as du temps, j'en ai des idées pour KDE !

    Posté par  . En réponse au journal Pourquoi je n’arrive pas à contribuer au logiciel libre.. Évalué à 7.

    C'est très certainement le courant inverse de NIH: Don't Want To Reinvent Here.

    « Tiens, il nous faut une base de donnée dans lequel l'utilisateur peut chercher dans n'importe quel champ. Et il faut pouvoir supporter les mecs trop sociaux qui ont 2000 contacts et 20000 rendezvous sans que ça rame trop. C'est qui va coder ça ? Moi j'ai pas envie. Et puis zut, y a qu'a utiliser une base de donnée relationnelle en sql avec plusieurs backend, dont pgql, mysql et sqlite. En plus ça permet de déporter ça ailleurs, et c'est pas de notre faute si les utilisateurs perdent leur données. »

  • [^] # Re: Comme d’habitude…

    Posté par  . En réponse au journal Papy fait de la résistance. Évalué à 10.

    Si tu écoute l'interview de Louis Pouzin, il parle très clairement d'une décision politique pour écarter thomson tsf de l'informatique … en arrêtant le projet dans lequel thomson participait.

  • # C'est qui X, Y et Z ?

    Posté par  . En réponse à la dépêche De tout, de rien, des bookmarks, du bla‐bla #44. Évalué à 2. Dernière modification le 01 novembre 2012 à 16:47.

    C'est qui X, Y et Z ?

    Edit: C'est apparemment corrigé, mais quand même. C'est qui X, Y et Z ?

    CrEv a rédigé cette dépêche dans l'espace de rédaction, avec l'aide de X, Y et Z. Merci donc à tous.

  • [^] # Re: En parlant de TCP...

    Posté par  . En réponse à la dépêche MPTCP, TCP dans un monde ultra‐connecté. Évalué à 3.

    Ce que ça montre, c'est ce l'on savait depuis longtemps : TCP sur Wi-Fi ça pue. Je suis sur que tu peux faire du ×6 si tu jarte les mécanismes de congestion de TCP.

    Là ou c'est potentiellement intéressant, c'est sur des liens de merde avec 10% de pertes ou plus. Sauf que généralement, des protos naifs comme DHCP commencent déjà à merder sur ces réseaux …

  • [^] # Re: Molette multicliquable ?

    Posté par  . En réponse au message C'est moi, firefox, ou xfce ?. Évalué à 2.

    Le défilement horizontal et vertical devrai plutôt être fait avec XI2.1 et ses axes 2 et 3, plutôt que de faire n'importe quoi avec les boutons 4,5,6,7.

    Sinon, le comportement de firefox avec le scrolling est sans doute configurable via les options mousewheel.horizscroll.*.

  • [^] # Re: Journal en fichier binaire vs fichier plat

    Posté par  . En réponse à la dépêche Documentation du format du Journal. Évalué à 0.

    yep, surtout quand le code page est annoncé dans le header HTTP.
    Attend… Ah oui, dans un fichier texte, pas de code page annoncé! Fail.

    Tu le sélectionne dans le menu, l'encodage à utiliser. Même la merde propriétaire de Microsoft peut fait ça, sans parler des navigateurs modernes qui savent detecter l'encodage d'un fichier texte sans autre headers que Content-Type: plain/text. De toute façon, si tu connais pas l'encodage de ton fichier de log, c'est que ce n'est pas du texte.

    Et sinon, juste comme ça, je répondait spécifiquement à :

    Essaie de lire des fichiers texte codés dans une table de caractère (un truc obscur comme UTF-8) sans avoir l'interpréteur de cette table de caractère

  • [^] # Re: Journal en fichier binaire vs fichier plat

    Posté par  . En réponse à la dépêche Documentation du format du Journal. Évalué à 1.

    N'importe quel système d'il y a moins de 10 ans possède un navigateur web, et un navigateur web, c'est capable de lire l'UTF8, l'ISO-8859-1 et même des codepage de merde du genre cp850 pour certains.

    Va falloir te mettre à jour, un peu.

  • [^] # Re: Documenté ou pas, ce sera non!

    Posté par  . En réponse à la dépêche Documentation du format du Journal. Évalué à 2.

    Et qu'est ce qui empêche d'avoir un outil sous mac pour lire le format de journald ?

    Et qu'est ce que te dit que au moment ou tu aura la merde jusqu'au cou, tu pourra facilement l'obtenir ? On voit bien la différence entre ceux qui ont toujours grandi avec un accès à Internet à proximité et les autres.

    Si mon système d'init ou mon noyau se vautre lamentablement, je peux toujours regarder les logs avec un cat depuis grub2. Point bonus, si les machines le permettent, je peux dumper ça sur le port série, et lire ça sur une autre machine, quelque soit la nullité de l'OS de merde qu'il y à dessus. Est ce qu'il va falloir mettre journald dans grub pour avoir la même chose ?

  • # C'est crade mais ...

    Posté par  . En réponse au message [Samba] Comment présenter les liens symboliques comme s'ils étaient des fichiers classiques ?. Évalué à 6.

    Il faut désactiver les unix extensions sur le serveur (ou le client ?).

    J'avais le même problème quand j'ai voulu utiliser des liens symboliques pour pouvoir partager des fichiers qui ne sont pas dans le répertoire partagé. Avec les unix extensions, les linux voyaient un lien symbolique qui pointait vers un fichier qui n'existe pas sur les clients, sans, ils voyaient un fichier ordinaire.

  • [^] # Re: API disponible

    Posté par  . En réponse au journal GNOME systemd : et la guerre ne fait que commencer. Évalué à 3.

    Ça change rien au fait que ces API puent et qu'elles sont extrêmement limitées. Si demain quelqu'un invente un nouveau paradigme de sessions, et bien il ne pourra pas forcement implémenter l'API logind. C'est pas en figeant des comportement qu'un écosystème peut évoluer. On pourrai trouver des exemples pour démonter toutes ces API.

  • [^] # Re: Alors

    Posté par  . En réponse au journal GNOME systemd : et la guerre ne fait que commencer. Évalué à 3.

    J'ai déjà eu un shell qui plante¹, et ce n'est pas aussi grave que tu ne le pense. En particulier, sysvinit n'utilise pas de shell pour lancer les getty.

    ¹: Ce n'était pas un bug du shell, mais une corruption de son binaire.

  • [^] # Re: Sac ou poche

    Posté par  . En réponse au journal Les tenants du vocabulaire incorrect sont battus mais ont la dent dure. Évalué à 3.

    Le site propose "C'est un sac plastique" "Faux, c'est une poche", mais il ne montre absolument rien. Donc du coup, impossible de voter.

    Mais bon, ça n'est pas beaucoup mieux que http://www.chocolatineoupainauchocolat.fr/ qui demande si c'est un pain au chocolat ou une chocolatine, alors que la photo ne montre pas un, mais deux pains au chocolat.

  • [^] # Re: Et les autres?

    Posté par  . En réponse au journal Conseils aux libristes, 3e partie : surmonter l’obsession du « toolkit ». Évalué à 3.

    J'ai déjà essayé d'utiliser xcb, mais c'est difficile de trouver de la doc pour. Pour faire ce que je voulais, j'étais obligé de lire la doc de Xlib, regarder son code source et le code source généré d'xcb pour savoir quel était la fonction équivalente. Xlib cache pas mal l'incongruité du protocole X11, alors que xcb est plutôt un binding 1:1 vers X11.

    Mais bon, moi mon but n'était pas d'afficher une fenêtre.

  • # Ou alors j'ai pas compris, ou alors ... scp -3

    Posté par  . En réponse au message SSH entre 3 machines. Évalué à 2. Dernière modification le 11 octobre 2012 à 18:53.

    (1)$ scp -3 (1):/repertoire/fichiers (3):/repertoire

    l'option -3 est importante, sinon c'est équivalent à se connecter sur (1) et de (tenter) d'accéder à (3), ce qui ne marchera pas apparemment chez toi.

    Par contre, il n'y a pas de barre d'avancement…

  • [^] # Re: Tu n'es pas le centre du monde

    Posté par  . En réponse au journal Archlinux est morte…. Évalué à 3.

    Certains services peuvent écouter la socket dès le départ, mais te jeter (genre pour un serveur HTTP, te renvoyer un 503 Temporarily unavailable) tant qu'il n'est pas prêt (par exemple, tant qu'il n'est pas connecté à un service distant). Socket activation ou pas, buffer ou pas, ce n'est pas un système d'init qui sera capable de te dire si un service est démarré et prêt à être utilisé.

  • [^] # Re: Tu n'es pas le centre du monde

    Posté par  . En réponse au journal Archlinux est morte…. Évalué à 2.

    Ce que je veux c'est que le démon qui gère le démarrage des services soit capable de dire : ne démarre pas ce service si celui là n'a pas finit de démarrer. Et ce, sans faire un test en shell dans le script d'init du démon.

    Les entêtes LSB, tu connais ? C'est pas comme si c'était tout récent…

    Et pour le coup de savoir si un service est démarré, désolé mais c'est de la responsabilité du service. Ce n'est pas simplement en regardant si une socket est ouverte que l'on sait si un service est près à être utilisé. Dans certains cas, un service ne peut pas savoir s'il est démarré ou pas, et on doit mettre des timeout foireux pour que ça colle dans un modèle de dépendance classique. Ce n'est pas un système d'init tel qu'ils soit qui va résoudre le problème.

  • # Production arrêtée.

    Posté par  . En réponse au message Clé WiFi USB avec pilote et firmware libres ?. Évalué à 3.

    Les AR9170 se font assez vieux tout de même. Ce ne sont pas des chipset 802.11n, mais seulement draft n (sorti avant la normalisation de la norme), donc ils ne supportent pas toutes les fonctionnalités de 802.11n. Pour leurs performances, ça reste quand même en dessous de la moyenne. Et comme tout les périphériques USB, leur fiabilité dépend de la qualité du hub, du périphérique et de l'age du capitaine.

    Leur production à déjà été arrêtée, donc tout ce que tu trouvera, ce sont des restes de stock. Ça va devenir de plus en plus difficile de s'en procurer.

  • [^] # Re: Avis personnel

    Posté par  . En réponse au journal 127.0.0.0/8, bientôt sur vos traceroute. Évalué à 4.

    Oui mais justement, le 127.0.0.0/8 n'est pas censé sortir de la machine (qu'elle soit virtuelle ou pas).

    Cette phrase n'a aucun sens. Oui, 127/8 n'est pas censé sortir d'une machine. Mais dire que ça ne doit pas sortir d'une machine virtuelle n'a aucun sens. Une machine virtuelle n'est qu'un détail d'implémentation d'un hôte, ce n'est pas une "machine" à proprement parler, et L'IETF n'a jamais rien normalisé sur les machines virtuelles, parce que ce n'est pas du réseau.

    D'ailleurs, le terme "machine virtuelle" est bien vague. On parle de quoi exactement ? d'émulation de matériel ? de virtualisation ? de para-virtualisation ? d'OS contenus ? de namespaces ?

    Dans certains cas, il y a effectivement une machine virtuelle, dans un autre cas, ce n'est juste qu'un programme. Quelque soit la techno utilisé, le fait que l'invité communique avec l'hôte à travers un pseudo-réseau, une pseudo-carte graphique ou une API interne reste qu'un détail d'implémentation. L'IETF ne va voir qu'une application qui tourne sur un hôte. Et tant que l'hôte (la vraie machine) n'envoie pas de la merde en 127/8 au autres, elle n'a pas son mot à dire.

    Le fait que dans bien des cas on utilise un réseau pour faire quelque chose qui n'est pas du réseau ne reste qu'un détail d'implémentation tant que ça reste à l'intérieur de l'application. Et si cette application peut communiquer avec une autre application, elle choisi le protocole qu'elle veut. Tant qu'elle ne dit pas que "le protocole entre les deux applications est un réseau IP IETF valide" et qu'elle ne sort pas sur un réseau IETF, elle peut utiliser du pseudo-IP en 127/8 si ça lui chante. Moi je préfère quand ça n'utilise pas un pseudo-réseau si ça n'est pas un réseau. Mais on le fait souvent par facilité.

    Par contre, si tu veux effectivement relier tes "machines virtuelles" au réseau, alors c'est très différent : tu est en train de transformer ton hôte en routeur (ou switch, comme tu veux), qui route entre un vrai réseau et quelquechose qui n'est pas un réseau ("réseau virtuel" si tu veux, mais ça reste que ce n'est pas un réseau), mais que tu veux faire passer pour un réseau. Là, l'IETF à son mot à dire (et il l'a déjà fait, il me semble) et tu à du 127/8 qui sort de tes "nœuds virtuels", alors tu viole effectivement la norme et donc tu fait chier.

    Après, choisir de relier tes fausses machines en réseau ou pas, ça reste ton choix. Et tu sera peut-être obligé de relier tes fausses machines en réseau si tu fait tourner des OS non-coopératifs avec l'hôte qui croiront vraiment qu'ils ont une vraie interface réseau. Mais faire tourner des OS qui ne coopèrent pas avec l'hôte, c'est plutôt rare.

    Mais de toute façon, un bon noyau généraliste comme Linux doit pouvoir gérer les deux cas. Et il le fait. Et si tu t'amuse à mal paramétrer ton noyau généraliste et qu'il envoie de la merde sur ton réseau, c'est ton problème. Si tu n'a pas envie que ça arrive, ne prend pas un noyau généraliste.