La règle de base du shell, c'est que le premier "terme" que tu tapes est une commande, et les autres "termes" sont les paramètres.
read mot => la commande c'est read, et le paramètre mot $mot >> temp => la commande est $mot
Le shell va donc regarder ce que vaut cette variable pour savoir quelle commande exécuter. Si $mot vaut ls , il est donc parfaitement normal qu'il t'exécute un ls.
Toi ce que tu veux comme commande c'est tout simplement echo qui affiche (entre autre) le contenu d'une variable.
read mot
echo$ls >> temp
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
(il faut évidemment pour cela payer des impôts […]
Oui et c'est bien dommage. Je connais qqu'un qui était trésorier départemental du Secours Catholique et qui me disait que plus de la moitié de leurs dons venait de gens non imposables (ce qui au passage porte à réfléchir).
Pourquoi ne pas le transformer en crédit d'impôt ?
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
Au passage ajoutons le rôle d'un système de fichier journalisé. Si ton système de fichier est journalisé (par exemple ext4, mais pas ext2), alors tu ne corrompras pas ton système de fichier, même si tu écris sur la clé, même si tu arraches pendant l'écriture.
Il est conçu pour être robuste à ça. Évidemment, tu perdras éventuellement les données que tu es en train d'écrire, mais pas les autres.
Ces systèmes écrivent les modification dans un journal (d'où le nom), ensuite une opération simple et atomique consiste à dire "maintenant telle entrée du journal devient active". Soit tu es avant cette action (et du coup tu n'as perdu que les données devant être écrites) soit tu es après (et du coup tout va bien), mais tu ne peux pas te trouver au milieu (qui serait une corruption du système, et donc au pire une perte totale).
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
Si tu veux être absolument certain de pas être emmerdé, ne fait rien. C'est triste, mais c'est comme ça. Bosser avec des moyens de son employeur à des fins perso (c'est à dire à des fins autres que celles de ton employeur), c'est pas prévu non.
Ensuite, je ne pense pas qu'on va pas t'emmerder pour 3 patches poussés par-ci par-là sur ton temps libre. Surtout que c'est même argumentable sous le prétexte (fondé) d'auto-formation ou de veille techno.
Par contre, ce à quoi il faut faire absolument attention c'est de ne rien publier avec une adresse email @renault.com : fais tout sous ton nom propre, avec ton adresse perso.
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
Je pense que l'informatique est un domaine où on tolère beaucoup plus que dans d'autres (aéronautique, mécanique) l'exploitation insensée de ressources
Pas dans tous les domaines de l'informatique : dans l'embarqué, ça reste encore raisonnable, parce que les coûts sont regardés de très près.
En ce moment par exemple je bosse sur un ADAS (aide à la conduite) pour un constructeur automobile (voiture à sortir en 2019, autant dire qu'on est à la fin du dev).
- Adaptation de la vitesse au véhicule de devant (ça existe déjà chez ce constructeur)
- Suivi des lignes sur autoroute, la voiture est capable de légèrement tourner le volant (ça c'est nouveau).
Attention la bête de course pour gérer ça :
- Dual core 200MHz
- 2.5Mo de flash
- 384ko de RAM
C'est tout simplement codé en C, et peut-être un peu d'ASM pour le bootloader.
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
Oui, c'est aussi mon sentiment général, y compris au boulot, où t'as facilement 10 personnes qui entrent en jeu pendant 6 mois pour designer un truc que finalement deux codeurs font en 2 mois.
Au passage, je fais le parallèle avec ce journal récent : toute notre vie est over-engineered.
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
Sous Android en tous cas, tu n'as pas besoin de ça pour utiliser ta connexion Internet sur ton ordi portable. Tu as trois solutions :
- créer un point d'accès WiFi : ton téléphone devient point d'accès WiFi, il te suffit donc de connecter ton portable dessus
- par le cable USB : je l'ai moins utilisé, mais ça marche aussi : ton téléphone est reconnu comme un modem en fait, et l'ordi est censé s'y retrouver pour se connecter
- par Bluetooth : le téléphone peut partager la connexion par Bluetooth, et l'ordinateur pour utiliser cette connexion
La première (WiFi) est de loin la plus simple à mettre en oeuvre.
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
Je rentre de week-end, il est dimanche 19h, je découvre le problème ainsi que le site. Je clique, et je vais sur le site sans aucun avertissement.
J'ai vérifié : j'ai bien les vérifications de site activés.
Est-ce que ça veut dire que les différents signalement indiqué en commentaire ont suffit ? En tous cas, on dirait bien :)
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
J'avais pas vu passer la news. Bon, on reste encore très loin d'une commercialisation, mais je continue à avoir du mal à croire à la faisabilité de ce projet.
Linux offre de tels avantages (stabilité éprouvée, éco-système de développeurs) qui permettent à Google de voir son OS lancé sur des plateformes très variées, que je vois mal Google se refermer et limiter les plateformes supportant Android (ce serait inévitable en partant sur un nouveau kernel).
Mais je garde un oeil dessus oui ;)
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
Comme te l'a dit NeoX, apt-get est une commande réservée à l'administrateur. Voici quelques explications supplémentaires…
Linux a un fonctionnement qui est calqué sur les systèmes Unix. Les systèmes Unix sont destinés à l'origine pour être utilisé par des gros serveurs, sur lesquels bcp de gens peuvent se connecter. Même si aujourd'hui Linux est souvent utilisé par une seule personne (ordinateur personnel, smartphone), il n'en reste pas moins que la philosophie est la même.
Donc il faut raisonner plus généralement.
Sur un gros système où des dizaines de personnes se connectent (et même bcp plus, à la fac c'était des milliers de comptes), il est important de séparer les rôles. Un simple utilisateur ne doit en aucun cas faire une bêtise qui pénalise les autres utilisateurs.
Installer ou supprimer un pilote, installer ou supprimer un programme en général est susceptible d'endommager sérieusement le système. Si n'importe qui pouvait le faire, on aurait des systèmes cassés tous les lundi matin :)
Bref, chaque utilisateur a ses limites d'utilisation.
Mais cela dit, il faut bien installer, désinstaller, casser (volontairement bien sûr) parfois. Donc il existe un compte qui a tous les droits, c'est "root" ('racine' en Anglais). Cet utilisateur peut tout faire, y compris reformater le disque dur, lire les fichiers de tous les utilisateurs etc.
Donc pour utiliser apt-get on te dit que seul l'utilisateur "root" peut le faire. Et c'est très bien comme ça.
La commande sudo permet à ceux qui sont autorisés de prendre les droits "root". Ainsi si je tape sudo macommande, j'exécuterai macommande avec les droits "root" (donc tous les droits). Quand tu installes Ubuntu, on te crée un compte "normal", en t'autorisant la commande sudo. Ainsi dans tes commandes normales tu es limité, tu ne peux pas faire de grosse bêtise, mais par contre, en utilisant la commande sudo en préfixe, tu peux exécuter les commandes "dangereuses".
Alors bien sûr, il ne s'agit pas d'être parano, apt-get n'est pas une commande dangereuse en soi, mais il est toujours bon de se rappeler qu'avec de grands pouvoirs viennent les grandes responsabilités (comme disait Voltaire - ou Spider-man je sais jamais)
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
# Shell
Posté par gUI (Mastodon) . En réponse au message Interpréter une variable une seule fois. Évalué à 2. Dernière modification le 22 octobre 2018 à 19:15.
La règle de base du shell, c'est que le premier "terme" que tu tapes est une commande, et les autres "termes" sont les paramètres.
read mot
=> la commande c'estread
, et le paramètremot
$mot >> temp
=> la commande est$mot
Le shell va donc regarder ce que vaut cette variable pour savoir quelle commande exécuter. Si
$mot
vautls
, il est donc parfaitement normal qu'il t'exécute unls
.Toi ce que tu veux comme commande c'est tout simplement
echo
qui affiche (entre autre) le contenu d'une variable.En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: avec un reçu de dons !! yes
Posté par gUI (Mastodon) . En réponse au journal « Changer le monde, un octet à la fois » - Campagne de don Framasoft. Évalué à 2.
Le cas dont je parlais était des gens à faible revenus. Mais oui, tu as raison de préciser, il y a plusieurs manière de ne pas payer d'impôts.
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: avec un reçu de dons !! yes
Posté par gUI (Mastodon) . En réponse au journal « Changer le monde, un octet à la fois » - Campagne de don Framasoft. Évalué à 4. Dernière modification le 18 octobre 2018 à 14:37.
C'est pas mal ça. Je ne sais pas si c'est dans cet esprit que ça a été fait, mais je préfère le comprendre ainsi.
Merci pour l'explication
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: avec un reçu de dons !! yes
Posté par gUI (Mastodon) . En réponse au journal « Changer le monde, un octet à la fois » - Campagne de don Framasoft. Évalué à 7.
Oui et c'est bien dommage. Je connais qqu'un qui était trésorier départemental du Secours Catholique et qui me disait que plus de la moitié de leurs dons venait de gens non imposables (ce qui au passage porte à réfléchir).
Pourquoi ne pas le transformer en crédit d'impôt ?
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
# Système journalisé
Posté par gUI (Mastodon) . En réponse au message fichier corrompu. Évalué à 4.
Au passage ajoutons le rôle d'un système de fichier journalisé. Si ton système de fichier est journalisé (par exemple ext4, mais pas ext2), alors tu ne corrompras pas ton système de fichier, même si tu écris sur la clé, même si tu arraches pendant l'écriture.
Il est conçu pour être robuste à ça. Évidemment, tu perdras éventuellement les données que tu es en train d'écrire, mais pas les autres.
Ces systèmes écrivent les modification dans un journal (d'où le nom), ensuite une opération simple et atomique consiste à dire "maintenant telle entrée du journal devient active". Soit tu es avant cette action (et du coup tu n'as perdu que les données devant être écrites) soit tu es après (et du coup tout va bien), mais tu ne peux pas te trouver au milieu (qui serait une corruption du système, et donc au pire une perte totale).
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
# Pas prévu
Posté par gUI (Mastodon) . En réponse au message Participation à projet libre en entreprise. Évalué à 7. Dernière modification le 13 octobre 2018 à 13:10.
Si tu veux être absolument certain de pas être emmerdé, ne fait rien. C'est triste, mais c'est comme ça. Bosser avec des moyens de son employeur à des fins perso (c'est à dire à des fins autres que celles de ton employeur), c'est pas prévu non.
Ensuite, je ne pense pas qu'on va pas t'emmerder pour 3 patches poussés par-ci par-là sur ton temps libre. Surtout que c'est même argumentable sous le prétexte (fondé) d'auto-formation ou de veille techno.
Par contre, ce à quoi il faut faire absolument attention c'est de ne rien publier avec une adresse email
@renault.com
: fais tout sous ton nom propre, avec ton adresse perso.En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Espace disque partagé...
Posté par gUI (Mastodon) . En réponse au journal Flatpak. Évalué à 3.
En effet, dur de justifier de faire exploser le nb de libs potentiellement hackables sur son système.
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Espace disque partagé...
Posté par gUI (Mastodon) . En réponse au journal Flatpak. Évalué à 8.
Tout le monde, toi y compris : Firefox, OpenSSH, libSSL, le kernel Linux etc.
C'est le propre d'une faille de sécurité : transformer un logiciel bienveillant en un logiciel malveillant.
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: bof
Posté par gUI (Mastodon) . En réponse au journal Un développeur qui dénonce. Évalué à 9.
Pas dans tous les domaines de l'informatique : dans l'embarqué, ça reste encore raisonnable, parce que les coûts sont regardés de très près.
En ce moment par exemple je bosse sur un ADAS (aide à la conduite) pour un constructeur automobile (voiture à sortir en 2019, autant dire qu'on est à la fin du dev).
- Adaptation de la vitesse au véhicule de devant (ça existe déjà chez ce constructeur)
- Suivi des lignes sur autoroute, la voiture est capable de légèrement tourner le volant (ça c'est nouveau).
Attention la bête de course pour gérer ça :
- Dual core 200MHz
- 2.5Mo de flash
- 384ko de RAM
C'est tout simplement codé en C, et peut-être un peu d'ASM pour le bootloader.
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: C'était mieux avant
Posté par gUI (Mastodon) . En réponse au journal Un développeur qui dénonce. Évalué à 7.
Oui, c'est aussi mon sentiment général, y compris au boulot, où t'as facilement 10 personnes qui entrent en jeu pendant 6 mois pour designer un truc que finalement deux codeurs font en 2 mois.
Au passage, je fais le parallèle avec ce journal récent : toute notre vie est over-engineered.
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Quel téléphone ?
Posté par gUI (Mastodon) . En réponse au message Clé 4G compatible linux. Évalué à 3.
J'avais pas vu le détail du vieux Nokia, désolé.
Oui, +1 pour la box 3G/4G/WiFi, c'est très pratique.
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
# Quel téléphone ?
Posté par gUI (Mastodon) . En réponse au message Clé 4G compatible linux. Évalué à -3.
Sous Android en tous cas, tu n'as pas besoin de ça pour utiliser ta connexion Internet sur ton ordi portable. Tu as trois solutions :
- créer un point d'accès WiFi : ton téléphone devient point d'accès WiFi, il te suffit donc de connecter ton portable dessus
- par le cable USB : je l'ai moins utilisé, mais ça marche aussi : ton téléphone est reconnu comme un modem en fait, et l'ordi est censé s'y retrouver pour se connecter
- par Bluetooth : le téléphone peut partager la connexion par Bluetooth, et l'ordinateur pour utiliser cette connexion
La première (WiFi) est de loin la plus simple à mettre en oeuvre.
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Wapt le challenger
Posté par gUI (Mastodon) . En réponse à la dépêche WAPT 1.6. Évalué à 4. Dernière modification le 26 septembre 2018 à 18:17.
Utilisateur tellement satisfait qu'il a créé un compte sur LinuxFR aujourd'hui même pour le dire !
Mais bon, on va pas être mauvaise langue… bienvenue :)
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Retour de la commande fsck
Posté par gUI (Mastodon) . En réponse au message Disque externe WD Elements 2To ne monte pas. Évalué à 3.
Aie, tu n'as pas de partitions du tout.
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Retour de la commande fsck
Posté par gUI (Mastodon) . En réponse au message Disque externe WD Elements 2To ne monte pas. Évalué à 3. Dernière modification le 21 septembre 2018 à 16:16.
Disque formatté en GPT (et pas MBR)… ça peut venir de là. Peut-être l'ordi précédent était à l'aise avec GPT et pas celui-ci ?
Au lieu de
fdisk
, tu pourrais utilisergdisk -l /dev/sdc
pour voir ce que ça donne ?En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Retour de la commande fsck
Posté par gUI (Mastodon) . En réponse au message Disque externe WD Elements 2To ne monte pas. Évalué à 1.
Ouyi enfin ça sent aussi le disque qui est bien corrompu. Il se monte sur un autre ordi ?
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
# Chez moi ça marche (tm)
Posté par gUI (Mastodon) . En réponse au journal Le broutage "sûr". Évalué à 3.
Je rentre de week-end, il est dimanche 19h, je découvre le problème ainsi que le site. Je clique, et je vais sur le site sans aucun avertissement.
J'ai vérifié : j'ai bien les vérifications de site activés.
Est-ce que ça veut dire que les différents signalement indiqué en commentaire ont suffit ? En tous cas, on dirait bien :)
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Clavier moumoute
Posté par gUI (Mastodon) . En réponse au message Clavier USB style laptop. Évalué à 1.
:D
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: arf
Posté par gUI (Mastodon) . En réponse au journal Nouveau coup de tonnerre attendu. Évalué à 3.
J'avais pas vu passer la news. Bon, on reste encore très loin d'une commercialisation, mais je continue à avoir du mal à croire à la faisabilité de ce projet.
Linux offre de tels avantages (stabilité éprouvée, éco-système de développeurs) qui permettent à Google de voir son OS lancé sur des plateformes très variées, que je vois mal Google se refermer et limiter les plateformes supportant Android (ce serait inévitable en partant sur un nouveau kernel).
Mais je garde un oeil dessus oui ;)
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: arf
Posté par gUI (Mastodon) . En réponse au journal Nouveau coup de tonnerre attendu. Évalué à 3.
ALors je ne sais pas d'où tu tiens ça mais j'y crois pas une seule seconde. Des liens à fournir ?
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Moi j'ai trouvé ça drôle
Posté par gUI (Mastodon) . En réponse au journal Nouveau coup de tonnerre attendu. Évalué à 5.
non merci, je préfère lire et commenter si j'en ai envie, un peu comme si c'était un site communautaire ouvert à la critique en fait.
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Ou est le journal troll habituel ?
Posté par gUI (Mastodon) . En réponse au journal Nouveau coup de tonnerre attendu. Évalué à 3.
Oui mais pour ceux qui se souviennent ça devient un poil pénible à la longue…
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Moi j'ai trouvé ça drôle
Posté par gUI (Mastodon) . En réponse au journal Nouveau coup de tonnerre attendu. Évalué à -3.
Oui mais bon, à force… c'est un poil lourd.
A chaque keynote les mêmes blagues, on s'en lasse autant que les keynotes elle-même en fait.
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Clavier chiclet
Posté par gUI (Mastodon) . En réponse au message Clavier USB style laptop. Évalué à 2.
c'est ça, merci !
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
# un peu de généralités
Posté par gUI (Mastodon) . En réponse au message vocabulaire du terminal. Évalué à 6.
Comme te l'a dit NeoX,
apt-get
est une commande réservée à l'administrateur. Voici quelques explications supplémentaires…Linux a un fonctionnement qui est calqué sur les systèmes Unix. Les systèmes Unix sont destinés à l'origine pour être utilisé par des gros serveurs, sur lesquels bcp de gens peuvent se connecter. Même si aujourd'hui Linux est souvent utilisé par une seule personne (ordinateur personnel, smartphone), il n'en reste pas moins que la philosophie est la même.
Donc il faut raisonner plus généralement.
Sur un gros système où des dizaines de personnes se connectent (et même bcp plus, à la fac c'était des milliers de comptes), il est important de séparer les rôles. Un simple utilisateur ne doit en aucun cas faire une bêtise qui pénalise les autres utilisateurs.
Installer ou supprimer un pilote, installer ou supprimer un programme en général est susceptible d'endommager sérieusement le système. Si n'importe qui pouvait le faire, on aurait des systèmes cassés tous les lundi matin :)
Bref, chaque utilisateur a ses limites d'utilisation.
Mais cela dit, il faut bien installer, désinstaller, casser (volontairement bien sûr) parfois. Donc il existe un compte qui a tous les droits, c'est "root" ('racine' en Anglais). Cet utilisateur peut tout faire, y compris reformater le disque dur, lire les fichiers de tous les utilisateurs etc.
Donc pour utiliser
apt-get
on te dit que seul l'utilisateur "root" peut le faire. Et c'est très bien comme ça.La commande
sudo
permet à ceux qui sont autorisés de prendre les droits "root". Ainsi si je tapesudo macommande
, j'exécuteraimacommande
avec les droits "root" (donc tous les droits). Quand tu installes Ubuntu, on te crée un compte "normal", en t'autorisant la commandesudo
. Ainsi dans tes commandes normales tu es limité, tu ne peux pas faire de grosse bêtise, mais par contre, en utilisant la commandesudo
en préfixe, tu peux exécuter les commandes "dangereuses".Alors bien sûr, il ne s'agit pas d'être parano,
apt-get
n'est pas une commande dangereuse en soi, mais il est toujours bon de se rappeler qu'avec de grands pouvoirs viennent les grandes responsabilités (comme disait Voltaire - ou Spider-man je sais jamais)En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.