Oui, passer en mode "lecture" dans Firefox contourne le problème des ligatures foireuses. Par contre ça fait apparaître les infobulles en ligne dans le texte, la lecture en souffre ! En plus les balises Aria sont mal posées par endroit.
Il y a bien une volonté d'être accessible, mais ça fait l'inverse, c'est dommage.
Intéressant. Par veille, je voulais parler d'un mode type suspend-to-ram pour l'Intel (donc pas capable de faire de la messagerie instantanée ni de l'envoi de mail). Et toi ?
Solution simple : une Raspberry 64 bits (rpi 3 ou rpi 4), et une alimentation avec un bon rendement (genre 80 plus platinium ou titanium).
À moins d'avoir un logiciel spécifiquement écrit pour une architecture Intel/AMD, ça devrait être disponible dans Debian pour Raspi ou sa dérivée Raspberry Pi OS.
Tu auras une consommation de 5W à 15W, ce qui est peu par-rapport à une architecture AMD/Intel même en veille.
Pour les deux ports Ethernet, si tu as un switch qui gère les VLANs, tu peux sans doute te limiter à une interface physique. Sinon il suffit d'ajouter un adaptateur USB-Ethernet à 15€.
3A par phase et 6 fils c'est compatible. Mais le courant max des moteurs correspond aussi au courant max de la carte. Si la fraiseuse force tu risques une surchauffe et un driver de moteur pourrait griller. Prend les dissipateurs qui sont en option dans tous les cas !
Et Mach3 est un logiciel propriétaire, c'est moche… Mais la carte hobbycnc est compatible avec LinuxCNC.
Sinon, si c'était pour moi, je prendrais plutôt une carte qui fonctionne avec un firmware type GRBL, c'est à dire que la carte reçoit le GCODE (via USB ou sur une carte SD) et le transforme en impulsions pour les moteurs, plutôt qu'une carte qui reçoit directement les impulsions du PC, ce dernier devant alors gérer les timings, ce qui est assez contraignant sur un système multitâche.
Quand on s’intéresse à la compilation, on comprend rapidement que ce sont même là les constructions les plus simples à compiler : un simple saut vers un endroit statiquement connu, facilement identifié.
Oui, c'est ce que je me suis dit. Et ensuite je me suis dit que si j'y pensais très fort, l'image apparaîtrait quand même. Bref, une belle démonstration de PEBCAK :D.
Je trouve ça complètement vertigineux qu'on soit arrivé à un niveau de complexité, qui fait que l'interface grand public d'Internet, c'est à dire le navigateur, demande de dépenser des millions et des millions d'Euros chaque année.
Mais comme tu dis, si je précise -O2 ou -O3, ça devient inférieur à la milliseconde, car l'optimiseur supprime alors la boucle et les appels à la fonction, vu que ça ne fait rien.
On peut voir l'assembleur en faisant cc -S -O2 var.c, ça génère un var.s, pour celles et ceux qui ne connaissent pas.
Deux programmes simples, avec un million d'exécutions d'une fonction :
~ $ cat var.sh
#!/bin/bash
function something() {
param=$1
return
}
echo "avec assignation"
for i in {1..1000000}; do
something $1
done
~ $ cat novar.sh
#!/bin/bash
function something() {
return
}
echo "sans assignation"
for i in {1..1000000}; do
something $1
done
Sur ma machine, la version avec assignation prend presque toujours une seconde de plus que celle sans assignation. Genre 6 secondes au lieu de 5, ce qui est en effet énorme !
Dans un langage compilé, précompilé ou avec du JIT, c'est sans doute moins un sujet. Le même genre de programme en C prend sans doute moins de quelques millisecondes (flemme totale d'essayer).
Entre-temps j'ai essayé avec un programme AVR qui affiche des trucs sur l'UART et qemu-system-avr -serial stdio, j'ai bien eu l'affichage sur la console.
Et merci pour la découverte de qemu-system-*, c'est bien sympa comme outils !
changing the passphrase after passphrase and borg key got compromised does not protect future (nor past) backups to the same repository ; qu'est-ce que cela signifie ?
Il est dit que si la phrase de passe et la clé sont volés, changer la phrase de passe ne protège pas les données qui ont été chiffrées avec cette clé, dans le passé comme le futur. Le et est très important.
Il y a trois éléments à considérer ici :
la phrase de passe qui protège la clé.
la clé qui protège les données.
les données.
La phrase de passe sert à protéger la clé (c'est la clé de la clé, quoi). Si la phrase est volée sans que la clé soit volée, on peut changer cette phrase, la clé sera protégée par une nouvelle phrase de passe. C'est rapide et simple, et les données restent protégée par la clé. Youpi.
Si la clé est volée sans ce passe, les données sont encore relativement à l'abri, sauf si le voleur arrive à trouver le passe plus tard, et a accès aux données chiffrées. Changer la phrase de passe ne permet pas de garantir que la clé ne sera jamais décryptée à un moment ou un autre. Si la phrase était balèze1 le risque n'est pas forcément énorme.
Par contre, si la clé ET la phrase sont volées, changer la phrase de passe ne sert à rien, car même avec une nouvelle passphrase, la clé reste la même, et le voleur en a donc une version déchiffrée qui lui permet d'aller lire les données.
Donc dans ce dernier cas, il faut changer la clé.
Et c'est là que c'est embêtant, car pour changer la clé de données existantes, il faut déchiffrer les données avec l'ancienne clé, et les chiffrer de nouveau avec la nouvelle clé, et ça c'est beaucoup plus long ! De plus, je ne sais pas si Borg sait faire ça facilement.
Enfin c'est ce que j'ai compris.
Exemple: "blague a part la convergence taupiere ne permet plus de lire des poemes aux toilettes comme autrefois". ↩
[^] # Re: curseurs] J'ai testé pour vous: les logiciels libres en milieu professionnel
Posté par cg . En réponse à la dépêche Revue de presse de l’April pour la semaine 43 de l’année 2023. Évalué à 4.
Oui, passer en mode "lecture" dans Firefox contourne le problème des ligatures foireuses. Par contre ça fait apparaître les infobulles en ligne dans le texte, la lecture en souffre ! En plus les balises Aria sont mal posées par endroit.
Il y a bien une volonté d'être accessible, mais ça fait l'inverse, c'est dommage.
[^] # Re: Raspberry
Posté par cg . En réponse au message Montage PC routeur : dimensionnement et choix. Évalué à 2.
Ah, c'est vraiment pas mal dis-donc ! Merci !
[^] # Re: Raspberry
Posté par cg . En réponse au message Montage PC routeur : dimensionnement et choix. Évalué à 2.
Intéressant. Par veille, je voulais parler d'un mode type suspend-to-ram pour l'Intel (donc pas capable de faire de la messagerie instantanée ni de l'envoi de mail). Et toi ?
# Raspberry
Posté par cg . En réponse au message Montage PC routeur : dimensionnement et choix. Évalué à 2.
Solution simple : une Raspberry 64 bits (rpi 3 ou rpi 4), et une alimentation avec un bon rendement (genre 80 plus platinium ou titanium).
À moins d'avoir un logiciel spécifiquement écrit pour une architecture Intel/AMD, ça devrait être disponible dans Debian pour Raspi ou sa dérivée Raspberry Pi OS.
Tu auras une consommation de 5W à 15W, ce qui est peu par-rapport à une architecture AMD/Intel même en veille.
Pour les deux ports Ethernet, si tu as un switch qui gère les VLANs, tu peux sans doute te limiter à une interface physique. Sinon il suffit d'ajouter un adaptateur USB-Ethernet à 15€.
# Oui mais
Posté par cg . En réponse au message problème de moteur pas à pas. Évalué à 4.
3A par phase et 6 fils c'est compatible. Mais le courant max des moteurs correspond aussi au courant max de la carte. Si la fraiseuse force tu risques une surchauffe et un driver de moteur pourrait griller. Prend les dissipateurs qui sont en option dans tous les cas !
Et Mach3 est un logiciel propriétaire, c'est moche… Mais la carte hobbycnc est compatible avec LinuxCNC.
Sinon, si c'était pour moi, je prendrais plutôt une carte qui fonctionne avec un firmware type GRBL, c'est à dire que la carte reçoit le GCODE (via USB ou sur une carte SD) et le transforme en impulsions pour les moteurs, plutôt qu'une carte qui reçoit directement les impulsions du PC, ce dernier devant alors gérer les timings, ce qui est assez contraignant sur un système multitâche.
[^] # Re: Le senat y va aussi
Posté par cg . En réponse au lien Langage inclusif, pour le cerveau le neutre n'est pas neutre. Évalué à 4.
Mais non, le wokisme c'est celles et ceux qui portent un 镬 sur la tête, de même que le poulpisme revient à se coiffer d'un poulpe.
[^] # Re: Hé je connais ce mec
Posté par cg . En réponse au lien On avait tort à propos des licences GPL. Évalué à 10.
Étant une licence virale, si tu utilises la GPL, tu deviens un connard.
CQFD :D.
[^] # Re: continue
Posté par cg . En réponse au journal La plus belle ligne de code. Évalué à 8.
Chouette billet, merci.
On peut traduire cette phrase :
par :
GOTO 10
❤️# Drôle de liste
Posté par cg . En réponse au lien [RFE] List of top apps missing on Flathub - GitHub. Évalué à 5.
Sur la liste complète, je connais 3 applis, que je n'utilise même pas :p.
Le premier commentaire est en or massif ;).
[^] # Re: ... et les mensonges
Posté par cg . En réponse au lien RFC 1925: The Twelve Networking Truths. Évalué à 4.
Ah, celle-ci est dans More falsehoods programmers believe about time, qui est une extension de Falsehoods programmers believe about time.
À parcourir en attendant la fin de la cuisson d'un gâteeau d'anniversaire1 :
- https://github.com/kdeldycke/awesome-falsehood#dates-and-time
- https://github.com/kdeldycke/awesome-falsehood#software-engineering
Je décline toute responsabilité en cas de gâteau carbonisé ↩
[^] # Re: Vitesse de la lumière
Posté par cg . En réponse au lien RFC 1925: The Twelve Networking Truths. Évalué à 3.
Oui, c'est ce que je me suis dit. Et ensuite je me suis dit que si j'y pensais très fort, l'image apparaîtrait quand même. Bref, une belle démonstration de PEBCAK :D.
[^] # Re: https ?
Posté par cg . En réponse au lien Perdu.com est mort. Évalué à 3.
Logique, car ce n'est pas car tu es perdu que tu n'es pas suivi :p.
[^] # Re: Vitesse de la lumière
Posté par cg . En réponse au lien RFC 1925: The Twelve Networking Truths. Évalué à 1.
Merci ! Il me semblait pourtant avoir mis le lien direct vers le png :-/.
# Vitesse de la lumière
Posté par cg . En réponse au lien RFC 1925: The Twelve Networking Truths. Évalué à 2. Dernière modification le 16 septembre 2024 à 20:11.
No matter how hard you push and no matter what the priority, you can't increase the speed of light.
( ^—à l'aide les modos, mon nimage ne se voit pas :-/)
# ... et les mensonges
Posté par cg . En réponse au lien RFC 1925: The Twelve Networking Truths. Évalué à 4.
Ça m'a fait penser aux Illusions de l'informatique distribuée.
[^] # Re: *8
Posté par cg . En réponse au lien Stockage de 4GB de données et de programmes en 1959. Évalué à 9.
L’abréviation anglaise GB signifie gigabyte, soit gigaoctet (Go) en français.
L’abréviation (anglaise ou française) Gb signifie gigabit.
Un octet étant composé de 8 bits, le facteur de taille entre 1GB et 1Gb est de 8 fois.
Étant donné que le titre est en français, tu pouvais mettre 4Go, ça évitait toute ambiguïté.
(sans rentrer dans la différence entre Go et Gio).
En tout cas, belle photo !
[^] # Re: Putaclic
Posté par cg . En réponse au lien Quand il s'agissait de poser une bombe chez Reflets. Évalué à 9.
Nonobstant, une menace de mort reste une infraction sévèrement punie par la loi.
Certains employés d'Amesys ont montré par le passé qu'ils n'étaient pas spécialement finauds.
# Ces sommes sont effrayantes
Posté par cg . En réponse au lien Une analyse financière de Mozilla. Évalué à 4.
Je trouve ça complètement vertigineux qu'on soit arrivé à un niveau de complexité, qui fait que l'interface grand public d'Internet, c'est à dire le navigateur, demande de dépenser des millions et des millions d'Euros chaque année.
On est loin de pour 100 briques t'as plus rien.
# Mais aussi
Posté par cg . En réponse au lien Guide d'écriture inclusive pour parlementaires récalcitrant·es (passionnant, quoique HS). Évalué à -1.
Ça vaut le coup de s'y pencher ! Perso j'en peux plus du masculin générique et de l'invisibilisation des femmes dans notre belle langue.
[^] # Re: Remarques
Posté par cg . En réponse au message Wrapper for ALSA recording of playback device. Évalué à 4.
Au passage, ça peut servir, pour couper sur les espaces multiples et les tabs, je fais souvent cette séquence :
Le
-s
detr
"squeeze" les répétitions.Je ne sais pas à quel moment ça devient plus rentable de sortir sed, awk ou Perl pour le faire avec des regex, ceci dit.
[^] # Re: Remarques
Posté par cg . En réponse au message Wrapper for ALSA recording of playback device. Évalué à 4.
Finalement j'ai fait le test en C, et mon ordi met 5ms pour un million d'itérations, et 2,4s pour 1 milliard.
Mais comme tu dis, si je précise
-O2
ou-O3
, ça devient inférieur à la milliseconde, car l'optimiseur supprime alors la boucle et les appels à la fonction, vu que ça ne fait rien.On peut voir l'assembleur en faisant
cc -S -O2 var.c
, ça génère unvar.s
, pour celles et ceux qui ne connaissent pas.[^] # Re: Remarques
Posté par cg . En réponse au message Wrapper for ALSA recording of playback device. Évalué à 3.
Deux programmes simples, avec un million d'exécutions d'une fonction :
Sur ma machine, la version avec assignation prend presque toujours une seconde de plus que celle sans assignation. Genre 6 secondes au lieu de 5, ce qui est en effet énorme !
Dans un langage compilé, précompilé ou avec du JIT, c'est sans doute moins un sujet. Le même genre de programme en C prend sans doute moins de quelques millisecondes (flemme totale d'essayer).
[^] # Re: Quelques questions
Posté par cg . En réponse au lien Présentation de BorgBackup, l'un des meilleurs outils de sauvegarde disponibles sous Linux. Évalué à 3.
Bémol : ça ne sert à rien pour les sauvegardes existantes. Ça reste utile pour celles à venir.
[^] # Re: Ça a l'air rigolo
Posté par cg . En réponse au message [QEMU] [MICRO:BIT] utiliser STDIO (ou autre) pour debugger l'UART. Évalué à 3.
Entre-temps j'ai essayé avec un programme AVR qui affiche des trucs sur l'UART et
qemu-system-avr -serial stdio
, j'ai bien eu l'affichage sur la console.Et merci pour la découverte de
qemu-system-*
, c'est bien sympa comme outils ![^] # Re: Quelques questions
Posté par cg . En réponse au lien Présentation de BorgBackup, l'un des meilleurs outils de sauvegarde disponibles sous Linux. Évalué à 6.
Il est dit que si la phrase de passe et la clé sont volés, changer la phrase de passe ne protège pas les données qui ont été chiffrées avec cette clé, dans le passé comme le futur. Le et est très important.
Il y a trois éléments à considérer ici :
La phrase de passe sert à protéger la clé (c'est la clé de la clé, quoi). Si la phrase est volée sans que la clé soit volée, on peut changer cette phrase, la clé sera protégée par une nouvelle phrase de passe. C'est rapide et simple, et les données restent protégée par la clé. Youpi.
Si la clé est volée sans ce passe, les données sont encore relativement à l'abri, sauf si le voleur arrive à trouver le passe plus tard, et a accès aux données chiffrées. Changer la phrase de passe ne permet pas de garantir que la clé ne sera jamais décryptée à un moment ou un autre. Si la phrase était balèze1 le risque n'est pas forcément énorme.
Par contre, si la clé ET la phrase sont volées, changer la phrase de passe ne sert à rien, car même avec une nouvelle passphrase, la clé reste la même, et le voleur en a donc une version déchiffrée qui lui permet d'aller lire les données.
Donc dans ce dernier cas, il faut changer la clé.
Et c'est là que c'est embêtant, car pour changer la clé de données existantes, il faut déchiffrer les données avec l'ancienne clé, et les chiffrer de nouveau avec la nouvelle clé, et ça c'est beaucoup plus long ! De plus, je ne sais pas si Borg sait faire ça facilement.
Enfin c'est ce que j'ai compris.
Exemple: "blague a part la convergence taupiere ne permet plus de lire des poemes aux toilettes comme autrefois". ↩