goeb a écrit 502 commentaires

  • [^] # Re: Délivre-nous des anglicismes

    Posté par  . En réponse à la dépêche Deux ou trois trucs à savoir sur Openclipart (avec des morceaux d’Inkscape dedans). Évalué à 3.

    Ce n'est pas un anglicisme ni un barbarisme. L'état délivre bien des passeports.

  • # Wireshark

    Posté par  . En réponse à la dépêche Pulseview et sigrok pour un analyseur logique libre. Évalué à 7.

    A noter que Wireshark permet de capturer et analyser les trames passant par un bus Ethernet ou USB (entre autres).

    Certains adaptateurs mentionnés dans l'article capturent des trames à partir d'un bus physique et les encapsulent dans de l'USB ou de l'Ethernet.

    Il est donc possible pour Wireshark de les analyser s'il possède le bon "dissector" (analyseur logiciel, intégré ou en plugin, qui connaît la structure des trames et sait l'afficher dans l'interface).

  • # sauvegarder les clés privées

    Posté par  . En réponse au lien Utiliser une Nitrokey Pro 2 comme clé SSH. Évalué à 3.

    Je vois dans l'article :

    gpg/carte> generate
    Faut-il faire une sauvegarde hors carte de la clef de chiffrement ? (O/n) n

    Justement je me demandais : comment font les gens d'habitude pour sauvegarder leurs clés privées (pour éviter de perdre tous les accès en perdant le token) ?

    Plutôt duplication de token (si ça existe) ? copie numérique chiffrée ? copie sur papier ? autre ?

  • # décorateur

    Posté par  . En réponse au message a quoi sert @?. Évalué à 2. Dernière modification le 25 novembre 2021 à 21:12.

    Il s'agit d'un décorateur. C'est un remplacement d'une fonction par une autre.

    L'exemple qui illustre :

    def replace_add_by_multiply(func):
        def multiply(x, y):
            return x*y
        return multiply
    
    @replace_add_by_multiply
    def add(a, y):
        return x+y
    
    
    print(add(3, 4)) # prints 12

    Par contre cet exemple apporte de la confusion et ne révèle pas l'utilité des décorateurs, ce qui est une autre question…

  • # changer facilement son numéro d'appelant

    Posté par  . En réponse au journal Pourquoi Bloctel et les lois contre le démarchage téléphonique ne servent plus à rien. Évalué à 3.

    Cela s'ajoute aux systèmes permettant de changer facilement son numéro d'appelant à chaque appel

    Ça m'intrigue… Comment cela fonctionne-t-il ? Est-ce facile techniquement ? Est-ce un service fourni par les opérateurs téléphoniques ?

  • # C'est quoi un logiciel anti triche ?

    Posté par  . En réponse au journal EAC fonctionne à présent sous Wine/Proton, BattlEye confirme le support . Évalué à 10.

    • à quoi ça sert ?
    • à qui ça sert ?
    • comment ça fonctionne ?
  • # Certificat racine cross-signé

    Posté par  . En réponse au journal Android < 7.1 va refuser les connections TLS certifiées par Let's Encrypt. Évalué à 2. Dernière modification le 25 décembre 2020 à 20:52.

    Comment fait-on un certificat racine cross-signé ? (par exemple ISRG Root X1 dans le schéma)
    A-t-il sa propre signature (self-signed) et un champ d'extension avec la signature d'une autre autorité ?

  • # 2038

    Posté par  . En réponse au journal DHCP et heure système. Évalué à 4.

    Je suis surpris que l'OS puisse avoir une date si loin dans le futur, car je croyais qu'après 2038 le codage de time_t sur 4 octets (utilisé dans la GNU libc et dans le kernel) posait problème.

    Ref : https://fr.wikipedia.org/wiki/Bug_de_l%27an_2038

  • # syntaxe ligne de commande

    Posté par  . En réponse au message Création de procédures en texte simple. Évalué à 2. Dernière modification le 03 novembre 2020 à 21:40.

    Tu pourrais inventer une syntaxe simple ressemblant à un script shell, mais très simplifié :

    • chaque ligne est une instruction de type ligne de commande
    • chaque ligne de commande est constituée d'un nom de fonction suivi d'arguments
    • on peut utiliser des variables

    Avantages :
    - ça reste simple
    - tu peux l'adapter à ton besoin

    Inconvénients :
    - tu dois le coder toi-même
    - ça pourrait être trop simple et trop limité

    Exemple :

    ecrire_dans_registre 0x1000 0xFFFFFF
    set X 0
    
    L1:
    
    lire_registre 0x1000
    injecter_sur_circuit 0x80100 0x1020
    lire_valeur_codee_par_adc ...
    attendre_ms 1000
    add X 1
    
    if_inferieur_goto $X 100 L1
    
    tracer_vecteur_dans_graph
    
  • [^] # Re: anarchisme et psychanalyse

    Posté par  . En réponse au message process, pid et fonction fork(). Évalué à 2. Dernière modification le 20 septembre 2020 à 18:09.

    ce que je vois actuellement cest que ca crée un pid distinct mais visiblement cest aussi le cas quand je lance un programme depuis un bash.

    Quand tu lances un programme depuis un bash, le bash utilise justement fork pour créer le nouveau process (qui exécute ce programme).

    En général fork ne s'utilise pas tout seul. Il est suivi de l'appel à exec (un parmi : execl, execlp, execle, execv, execvp, execvpe) :

    • fork duplique le process courant
    • exec exécute un autre programme
  • # mal compris : "pour que les usurpations reprennent de plus belle"

    Posté par  . En réponse au journal J’ai testé pour vous : se faire usurper son identité. Évalué à 7.

    Intéressant.

    Mais je n'ai pas compris la phrase suivante :

    Ce qui fait que, en faisant reconnaître son usurpation, la victime rouvre potentiellement la voie pour que les usurpations reprennent de plus belle !

  • # téléphones à touches

    Posté par  . En réponse au message Un téléphone qui fasse réveil. Évalué à 3.

    à l'époque glorieuse des téléphones à touches

    Les téléphones à touches existent encore. J'en vois une centaine sur le premier site de grande distribution que je consulte.

    Mon modèle Nokia C1-01 à touches, qui date de 3 ou 4 ans, fait réveil éteint comme tu cherches. Je pense donc que tu devrais trouver.

  • # sauvegarde de clé ?

    Posté par  . En réponse à la dépêche Utilisation d’un TPM pour l’authentification SSH. Évalué à 4.

    Si j'ai bien compris, le TPM permet de conserver en son sein une clé secrète KEY_0 (stockée dans le composant), qui permet de chiffrer des clés "utilisateur" (par exemple KEY_SSH_1, KEY_SSH2, etc.), ces dernières étant stockées sur le disque dur (sous forme chiffrée).

    Il en découle la question de la sauvegarde de KEY_0. Car si elle est perdue, alors on perd les clés "utilisateur".

    Y a-t-il un moyen de sauvegarder cette clé KEY_0 ?
    Peut-on sauvegarder les clés "utilisateur" d'une autre manière ?
    Quelle est la durée de vie du TPM ?

  • # la startup existe déjà

    Posté par  . En réponse au journal Déconfinement - Règle des cent kilomètres. Évalué à 4. Dernière modification le 15 mai 2020 à 16:45.

    Intéressant.

    Cela dit, Google Maps permet de mesurer une distance : click droit sur le point de départ > measure distance > click gauche sur la destination.

    Geoportail le fait aussi (un peu différemment).

    Mais tout ça ne fait pas le cercle…

  • [^] # Re: Petites annonces

    Posté par  . En réponse au message Où commander une webcam en ce moment ?. Évalué à 7.

    Pour les télé-travailleur, rien ne change vraiment à partir du 11 mai.

    Ce qui change, c'est surtout pour les coiffeurs, vendeurs de vêtements, dentistes, bibliothécaires, qui peuvent rouvrir.

    Bref, ceux qui pouvaient télétravailler sont encouragés à continuer. Donc il est toujours d'actualité de chercher une webcam.

  • # les fondamentaux vs. les nouvelles manières de faire

    Posté par  . En réponse au message Comment se mettre à niveau dans le domaine du cloud ?. Évalué à 3.

    Je peux te faire un petit retour d'expérience assez négative que j'ai eu avec un jeune qui voulait se croire fort en adoptant "les nouvelles manières de faire". Il a mis en place des choses qu'il a trouvé sur internet, qui étaient très bien pour les gros projets, les grosses communautés open-source, mais qui n'étaient pas adaptées à notre contexte (petite équipe, périmètre fonctionnel restreint) et ça l'a ammené à oublier les fondamentaux pour garder maîtrise du logiciel :

    • tester : il ne testait pas suffisamment
    • savoir ce qu'on embarque dans une release : comme il récupérait tous les derniers développements des communautés open-source, il embarquait des tas de choses inutiles, qui faisait grossir le logiciel, et il ne savait pas tout ce qu'il y avait dedans
    • garder une traçabilité des release (tag) : il avait fragmenté en une multitudes de dépôts git (au-delà du nécessaire), avec une multitude de branches dans chacun et finalement il ne tagguait tout simplement pas.
    • communication et transparence : il ne disait pas ce qu'il faisait et ne faisait pas toujours ce qu'on lui disait de faire (par exemple sous prétexte que c'est trop compliqué)
    • simplicité : en voulant copier ce qui se faisait sur les projets open-source, il avait intégré beaucoup de choses génériques, et il avait ensuite fait plusieurs modifications propres à notre projet, aboutissant à un "bouzin"

    Mes conseils :

    • n'hésite pas à te faire expliquer par tes développeurs les grands concepts qu'ils mettent en place, et demande-leur d'adapter leur discours à ton niveau
    • assure-toi qu'ils se conforment bien aux fondamentaux
  • [^] # Re: Satisfaction client

    Posté par  . En réponse au sondage Quel indicateur de performance pour le développement de logiciel ?. Évalué à 5.

    Oui. Est-ce qu'on sait mesurer le contentement de l'utilisateur ? Et comment agréger le contentement de plusieurs utilisateurs (certains contents et d'autres moins) ?

  • # le code ne correspond pas l'exécution

    Posté par  . En réponse au message Simple question de logique ?. Évalué à 2. Dernière modification le 13 février 2020 à 21:52.

    Je ne reproduis pas l'erreur.
    Et ton code ne correspond pas à ton exécution.
    Tu n'as pas donné le code qui permet de produire l'erreur.

  • [^] # Re: Un peu vague la question

    Posté par  . En réponse au sondage Quelle formation pertinente pour un sysadmin ?. Évalué à 1.

    Ce sondage montre aussi quelle sont les technologies les plus utilisées. Red Hat Satellite semble très peu utilisé, alors qu'Ansible l'est davantage.

  • # Erreur de syntaxe

    Posté par  . En réponse au journal Petit défi Python. Évalué à 0.

    Ce script contient une erreur de syntaxe, non ?

    File "t.py", line 24
    [Age: {{self.age:{self.width}}} ]"""
    ^
    SyntaxError: invalid syntax

    Apparemment c'est le f avant le """ qui la provoque.
    J'ai Python 3.5.3.

  • [^] # Re: A quoi servent les entreprises privées?

    Posté par  . En réponse au journal Le « trou de la Sécu » est une volonté politique. Évalué à 1.

    Alors est-ce utile que l'on passe par une société à but lucratif pour industrialiser

    Quelles seraient les alternatives ?
    Faudrait-il que l'état crée et possède les industries ?

    La recherche initiale et fondamentale est faite par les universités publiques
    Cette recherche est ensuite "industrialisée" par une entreprise privée

    Dans certains cas j'imagine que l'industrialisation demande plus d'investissement que la recherche fondamentale.
    J'ai l'impression que la recherche fondamentale, c'est 100 chercheurs pendant 20 ans, alors que l'industrialisation c'est 1000 personnes pendant 20 ans.

    Et ça dépend du produit. Un scanner demande certainement beaucoup de recherche fondamentale, et des seringues beaucoup moins.

  • [^] # Re: A quoi servent les entreprises privées?

    Posté par  . En réponse au journal Le « trou de la Sécu » est une volonté politique. Évalué à 5.

    Et un fabricant de scanner ou d'IRM qui ferait du profit en vendant ses appareils aux hôpitaux, est-ce utile ?

  • [^] # Re: Récupération

    Posté par  . En réponse au journal Le « trou de la Sécu » est une volonté politique. Évalué à 1.

    on peut tout à fait contenter les trois-quart des gens.

    Comment fait-on ?

  • # marxisante

    Posté par  . En réponse au journal Dégradation de la France. Évalué à 2.

    La fameuse institution marxisante nommée OCDE publie son enquête Pisa

    C'est du deuxième degré ? Comme toute la suite du journal ?

  • # correctif version sur branche thud

    Posté par  . En réponse à la dépêche Yocto Zeus. Évalué à 2.

    Thud est en 2.8.4 depuis le 31 octobre.

    En fait c'est "2.6.4" je crois.