les flashs sont interdits parce qu'ils donnent l'impression d'être violents et néfastes
Dans un grand musée avec beaucoup de visiteurs, ils seraient surtout insupportables. Regarder une toile illuminée au stroboscope des flashs n’est pas d’un grand confort pour tous ceux qui regardent l’œuvre avec leurs yeux plutôt que l’écran de leur smartphone.
Je voulais juste faire remonter mon avis pour signaler que tout le monde ne soutenait pas forcément cette demande, je ne souhaitais pas polémiquer, ni critiquer l’auteur de l’entrée de suivi. Je ne vais donc pas m’éterniser en arguments mais même après explication, je ne vois toujours pas d’amélioration en changeant la police par défaut :
je trouve DejaVu plus lisible que Open Sans sur les captures présentées, justement parce-que le hinting est beaucoup plus fort [0] ;
le « saut » est perceptible lorsque l’on change la taille de police, mais ne perturbe pas du tout la lecture si l’on ne change pas la taille de police pendant que l’on lit, donc je ne vois pas en quoi il gène ;
le « problème », s’il existe, se résout aisément dans le navigateur ;
je trouve étonnant que la solution préconisée soit d’adapter tous les sites visités (dont LinuxFr par effet de bord) plutôt que le navigateur ;
le contournement si le « problème » est corrigé côté CSS implique de surcharger ou écrire une CSS soi-même, ou de se passer des cas légitimes de polices personnalisées, ce qui est soit une solution complexe, soit se traduit par une perte de fonctionnalité et de confort.
De plus,
tous les navigateurs utilisent les mêmes polices par défaut donc le problème se pose partout
me fait penser, peut-être à tort, que ce choix par défaut est apprécié par beaucoup de monde, au moins parmi les développeurs de navigateurs et de distributions, et pas seulement par moi.
[0] Je ne vois pas le gain d’Open Sans avec les réglages de hinting utilisés pour la capture plutôt que DejaVu Sans sans hinting. Les deux me paraissent aussi floues.
Je m’arrête ici et laisse la police faire son travail les personnes concernées faire leur choix.
Ce n’est pas à Linuxfr de pallier un choix par défaut du navigateur qui ne plaît pas à l’utilisateur. Si les polices par défaut sont vraiment affreuses, le problème se posera sur tous les sites de la même manière et c’est au niveau du navigateur qu’il faut régler ce problème. À moins qu’elle découle d’un choix esthétique explicite, je ne vois pas pourquoi la police serait définie par le site visité. J’apprécie de pouvoir choisir une police lisible et qui me plaît, et j’apprécie que les sites respectent ce choix. Tout comme j’apprécie qu’ils utilisent la possibilité de changer la police pour des usages pertinents (mise en valeurs de titres, effets de styles).
De plus, je ne comprends pas la justification technique : chez moi DejaVu Sans est parfaitement « hinté » même en zoomant énormément. J’ai l’impression que le souci se situe plutôt du côté des réglages de l’utilisateur d’une part et du lissage de police exécrable sous Windows d’autre part.
S’il-te-plaît Nono, ne « corrige » donc pas ce bug/friture trop vite, il se règle facilement côté utilisateur pour le moment, et le « correctif » sera beaucoup plus embêtant à contourner si la police est forcée en CSS.
Posté par jyes .
En réponse à la dépêche LUTIm 0.2 : le retour.
Évalué à 4.
Dernière modification le 11 mars 2014 à 11:06.
Bien évidemment, il est conseillé, si on utilise le chiffrement, d'utiliser une connexion sécurisée
La clé est apparemment mentionnée dans l'URL qui est envoyée au serveur, donc tous les routeurs intermédiaires peuvent la récupérer
Si tu chiffres la connexion vers Lut.im alors les routeurs ne verront pas l’URL (ils ne verront que le nom du serveur contacté). L’intérêt de ne pas envoyer la clé au serveur, c’est que même l’administrateur de ce serveur (ou la NSA qui en aurait pris possession) n’aura pas la clé (avec le chiffrement côté navigateur, elle est même contenue dans une partie de l’URL qui n’est pas envoyée au serveur).
selon ta locale. Tu peux aussi définir tes propres séquences dans le fichier “~/.XCompose” en suivant le même format. Commence le alors par :
include "%L"
pour charger les séquences par défaut.
Attention toutefois. Tous ces réglages ne seront pris en compte que si tu utilises le mécanisme d’entrée XIM, si tu utilises un mécanisme alternatif (IBus, UIM, etc) il te faudra regarder du côté de leurs réglages. Tu peux vérifier quel mécanisme d’entrée tu utilises en regardant le contenu des variables d’environnement QT4_IM_MODULE et/ou GTK_IM_MODULE. Si ces variables sont vides, force les dans les réglages de démarrage de ta session, ou trouve le réglage correspondant pour ton environnement de bureau, car par défauts les toolkits ne l’utilisent pas forcément.
Par exemple, GTK utilise par défaut une table des séquences enregistrée en dur, synchronisée de temps en temps avec celle d’X.org. Du coup, GTK ne lira pas ton “~/.XCompose” par défaut. Cependant, dans les champs textes GTK par défaut, il est possible de changer localement la méthode de saisie vie le menu contextuel (clic droit/“Méthodes de saisie” ouvre un menu dans lequel figure “Méthode de saisie X”).
Je ne suis pas expert Windows (loin de là) mais Vista et son UAC ont été très critiqués par leurs utilisateurs. Personnellement, j’ai dû installer un Seven pour mon boulot, et mon compte était administrateur par défaut. J’ai dû en créer un second pour séparer les droits.
Un plus connaisseur que moi confirmera ou infirmera mais il semble que suite aux difficultés rencontrées par Vista, Microsoft est revenu à un compte administrateur par défaut dans la version suivante de son OS (par contre, je crois que c’est mieux fait avec Windows 8, mais je n’ai jamais vraiment bien compris comment celui-là fonctionne).
Si tu arrives à installer QEMU sous Windows, alors tu sauras quoi faire de la VM :)
Ben voila, c'est pas facile cette partie… C'est carrément éliminatoire.
C’est toi qui débarques avec ton OS moyenâgeux et râle parce-que ça marche pas en trois clics. Sous DOS, Virtualbox marche pas non plus. Ils indiquent clairement dans la FAQ que leur offre hyper-simplifiée s’adresse aux utilisateurs de *BSD et *Linux, mais que pour les windowseux les plus aventureux il y a quand-même moyen de la faire fonctionner. C’est honnête, et dans ces conditions la simplification est réelle. Pourquoi tu grognes ?
En l’occurence, ici, le programme qui exporte un service est le compositeur Wayland. Ce n’est bien sûr pas chaque application qui implémente ses propres règles de sécurité.
Non, il veut dire que comprendre une langue ce n’est pas comprendre un sens pour chaque mot séparément. Sa phrase est correcte : l’un et l’autre engagent ta responsabilité, donc pour engager ta responsabilité il faut l’un ou l’autre. Son « et » n’étant pas dans une condition , tu ne peux pas le comparer aux opérations booléennes, les seules définitions que tu sembles connaître. D’après toi, 5 et 10 font « vrai » ou « faux » ?
Tu fais exprès de ne pas répondre sur le fond, pourtant c’est écrit en gras dans l’article pointé :
racisme est égal à discrimination raciale PLUS pouvoir
Tu parles de méchants, nous te parlons d’inégalités et de pression sociale. En fait, tu n’as pas dû lire l’article très longtemps, car tous les exemples que tu donnes tombent dans le travers illustré par la première image : https://msdreydful.files.wordpress.com/2013/07/image_lien_racisme.png
Sur ce, j’arrête de te relancer, tu es intarissable et passe de temps à troller sur LinuxFr que tous tes contradicteurs réunis, donc tu auras le dernier mot, par définition. J’aimerais juste que ceux qui te lisent ne croient pas que te laisser écrire de telles choses sans réaction signifie que nous sommes d’accord avec toi.
Mais tu résumes tout très bien ici :
m'interesant au racisme "non politique"
Comme moi. Je suis pour un monde meilleur, la fin de la guerre et de la faim dans le monde, mais je ne m’intéresse absolument aux causes et solutions politiques à ces problèmes. On est d’accord, la solution viendra avec le jugement dernier ?
T’es chiant, personne n’a écrit ça ici. On te dit que les méchants sont partout, mais leur pouvoir de nuisance n’est pas uniformément distribué. C’est pourquoi les luttes anti-sexistes et anti-racistes sont des luttes contre les inégalités de pouvoirs et non pas des luttes contre des supposés méchants. Du coup, tant que le pouvoir est aux hommes et aux blancs, ces luttes portent sur l’amélioration du droit des femmes et des noirs. Qu’il y ait des cons et méchants parmi eux n’y change rien.
La bêtise est un problème qui touche tout le monde, mais certaines de ses déclinaisons sont perceptibles de façon très déséquilibrées dans nos sociétés :
c’est pourquoi le « féminisme » n’est pas une lutte contre les droits des hommes, mais pour ceux des femmes, car le sexisme ordinaire (celui promu par la société dans son ensemble) est massivement à l’encontre des femmes. Ce qui n’empêche pas certains hommes d’en souffrir aussi.
les luttes contre le « racisme » ne se concentrent pas sur le racisme anti-blancs, car bien qu’il puisse exister, il est anecdotique et de toute façon pas aussi ancré dans le fonctionnement de la société. C’est même pire que ça, il existe principalement en réaction aux inégalités blanc/noir et disparaîtrait de lui-même si on luttait efficacement contre le racisme ordinaire.
Comme tu vas jouer sur les mots, j’ajoute tout de suite que bien sûr, si tu constates à un moment donné du sexisme contre un homme, ou du racisme contre un blanc, tu dois t’y opposer. Mais monter ça en un phénomène d’ampleur qu’il faut combattre, c’est noyer le poisson pour cacher le fait que mêmes dans nos sociétés dites modernes, femmes et noirs n’ont toujours pas les mêmes chances que hommes et blancs. Si au final, tout le monde avait les mêmes risques de souffrir de racisme ou de sexisme, ceux-ci ne seraient plus des maux de société et n’auraient sûrement jamais eu de vocabulaire spécifique.
Erratum, dans ma liste, le second point commence bien évidemment par « soit l’émetteur n’est pas identifié ».
Pour répondre à ta question, tu es justement dans ce cas, et…
Comment puis-je faire la différence entre les messages qui viennent des bots et les messages qui viennent des clients/fournisseurs/etc
… tu ne peux pas. Par contre tu peux faire la différence entre un destinataire dont tu as la charge du courrier, et un inconnu. Si tu es responsable de l’adresse de destination, alors tu ne peux rien contre ce spam à ce niveau là, mais ce n’est pas ton cas puisque dans le cas que tu décris l’adresse de destination est juste un prétexte pour générer un rebond. Comme l’adresse n’existe pas, il vaut mieux couper la conversation avec le serveur émetteur avant la fin de l’échange plutôt que d’accepter le message. Une fois accepté, tu t’es effectivement « engagé » à fournir un avis de non livraison, le cas échéant. Il vaut donc mieux vérifier la validité de l’adresse de destination pendant l’échange avec l’émetteur que a posteriori, une fois la charge de livrer le message acceptée.
Je ne comprends pas pourquoi tu dois générer des rebonds :
soit l’émetteur est identifié (authentification, issu d’un réseau de confiance) et tu es responsable de lui remettre un rebond en cas d’échec, mais ce rebond n’est en rien du spam puisque tu connais l’émetteur et qu’il a donc sollicité ce courrier (les avis de non livraison) ;
soit l’émetteur est identifié, et tu n’as pas à accepter de prendre en charge le message si tu n’es pas responsable de l’adresse de destination. Si tu refuses le message, tu n’as pas à émettre de rebond, c’est au serveur qui n’a pas réussi à le transmettre le faire et gérer son spam de son côté ;
soit tu ne peut identifier ni l’émetteur ni le destinataire, mais alors j’ai du mal à faire la différence entre ton service et un open-relay, puisque tu filtres en aveugle.
Le seul cas où tu dois générer un rebond est le premier cas, ce qui signifie que tu fais confiance à l’émetteur. Si c’est le cas, cesse donc ta confiance temporairement, jusqu’à ce qu’il ait résolu son problème. Si c’est un botnet qui t’écris depuis n’importe où et à des gens dont tu n’es pas responsable (ses adresses générées aléatoirement), je ne vois pas pourquoi ton serveur accepterait la charge de transmettre le message (engagement qui implique d’émettre un avis s’il n'y parvient pas) et n’a donc rien d’autre à faire que d’envoyer bouler le serveur émetteur.
Bon, après un débogage intensif, j’ai trouvé d’autres bugs qui n’avaient rien à voir avec le problème que j’ai décrit. C’est amusant de voir comme des choses qui n’ont rien a voir a priori sont mélangées lors de la compilation et peuvent avoir des interactions complexes à cause de l’optimisation faite par le compilateur.
Mon problème n’est qu’à moitié résolu, car je n’ai pas trouvé de réponse claire vis-à-vis de l’affectation des pointeurs et de la possible copie du terme de droite en Fortran standard. Par contre, gfortran semble maintenant produire un exécutable qui fonctionne bien avec la permutation enveloppée dans des subroutines. Je reste donc sur cette solution pour le moment en croisant les doigts pour qu’un autre compilateur n’ait pas une politique d’optimisation à laquelle cette solution ne survivrait pas.
Ça revient à écrire les itérations deux par deux. C’est gentil mais en l’occurrence le code en question est une simulation d'écoulement multiphasique turbulent (LES), et les interactions entre les différents modèles sont déjà assez compliquées comme ça au cours d’une seule itération pour je ne multiplie pas par deux les risques d’erreur.
Je modifie un tableau de grande taille de façon itérative et je ne peux pas faire la modification sur place car les données ne sont pas indépendantes. Du coup, j’ai le tableau aux itérations n et n+1 et après chaque itération, je voudrais les permuter.
Une solution pour éviter de permuter les pointeurs c’est avoir un indice (comme le numéro de l’itération) et de piocher dans le bon tableau en fonction de cet indice. Je finirai par adopter cette solution s’il est effectivement impossible de faire la permutation, mais elle pose plusieurs soucis :
mes subroutines vont dépendre d’un paramètre supplémentaire qui n’a pas véritablement de sens (ou devenir impures ce que je ne souhaite pas non plus) ;
je ne peux pas réutiliser l’espace de stockage pour un usage temporaire entre mes itérations, à moins de communiquer l’indice partout, ce qui modifie tout le reste du code ou me fait gaspiller plein de mémoire.
Addendum :
Une solution intermédiaire serait de ne pas permuter les pointeurs mais juste permuter la destination vers laquelle ils pointent (avec a1 et a2 les vrais tableaux) :
if (mod(iteration, 2) .eq. 0) then
p1 => a1
p2 => a2
else
p1 => a2
p2 => a1
end if
Ceci a sûrement plus de chance de survivre à l’optimisation mais ne résout pas le problème décrit dans ma question vis-à-vis de la norme. Car si le terme de droite peut toujours être une copie dans le contexte d’une subroutine, n’importe quelle association de pointeur est dangereuse si elle est faite dans une subroutine et que le pointeur peut être utilisé ailleurs que dans une subroutine appelée depuis celle où a lieu d’assignation. Dans mon cas, ça forcerait à faire l’association dans le programme principal, ce qui va à l’encontre du découpage en subroutine pour la clarté du code.
Il semblerait que tu es un peu confus avec les termes de distribution des sources et des binaires. Autant ça n’a pas de sens de distribuer un binaire seul sous licence GPL (car elle t’engage à fournir les sources avec une licence similaire), autant distribuer des sources seules (avec n’importe quelle licence [0]) ou un binaire seul (avec une licence qui ne t’engage pas à distribuer les sources sur demande), ça ne pose aucun soucis. Et tant que tu es détenteur des droits, tu distribues ce que tu veux avec la licence que tu veux.
[0] Pour être exhaustif, il faudrait ajouter « qui ne t’engage pas à distribuer un binaire avec », mais je ne connais pas de telle licence. Un type avec une vision très particulière du libre pourrait toutefois en concevoir une pour apporter une garantie supplémentaire vis à vis de la liberté 0.
Un citoyen mal informé est le problème de tous les autres citoyens, pas seulement le sien, car sa désinformation affecte tout le monde à travers ses votes. C’est particulièrement problématique quand la masse de citoyens qui ne veulent pas s’informer (ou veulent s’informer via des moyens simples, comme les médias de masse) devient majoritaire et que les élections se jouent beaucoup au budget com’ et marqueutinge des partis puissants.
GPG ce n’est pas juste un hash MD5. Ça ne sert pas qu’à vérifier que le téléchargement s’est bien passé, tu peux aussi évaluer ta confiance en la donnée que tu as récupérée. De fait, les signatures GPG des paquets des distribs te fournissent une bien meilleure confiance que celle que peut fournir une autorité de certification.
Note que dans le manuel Debian, la commande indiquée fait télécharger la clé en HTTP et demande à l’utilisateur de valider lui-même si la chaîne de confiance lui inspire réellement confiance. Tu peux utiliser le HTTPS pour obtenir la clé, mais le certificat utilisé est fourni par l’autorité de certification Debian (ca.debian.org) qui ne fait sûrement pas partie des tiennes.
Tu as donc fermé la boucle, il faut que le système dont tu disposes à l’instant t soit capable de vérifier l’authenticité du système que tu veux installer à t + 1. Si tu as une Debian à ta portée, c’est simple. Tu voudrais pouvoir faire confiance à ton Windows acheté en magasin, mais il n’y a pas de raison à cela. Dans ce cas achète une Debian en ligne et tu auras la même confiance que celle que tu aurais en ton CD de Windows.
peut-être que tout simple la bonne idée n'est pas si bonne et/ou pas convainquante.
33 000 000 € de frais de « communication et de propagande » pour l’UMP en 2012 (année électorale). À ce stade, ce n’est pas la qualité des idées ni leur capacité à convaincre qui les fait peser dans la balance entre un potentiel petit candidat et un grand parti.
[^] # Re: Domaine public
Posté par jyes . En réponse au journal Les Halles, un tableau naturaliste. Évalué à 8. Dernière modification le 20 mars 2014 à 11:30.
Dans un grand musée avec beaucoup de visiteurs, ils seraient surtout insupportables. Regarder une toile illuminée au stroboscope des flashs n’est pas d’un grand confort pour tous ceux qui regardent l’œuvre avec leurs yeux plutôt que l’écran de leur smartphone.
[^] # Re: Bug à soumettre aux développeurs de navigateurs
Posté par jyes . En réponse à l’entrée du suivi Utilisation d'une police "zoomable". Évalué à 2 (+0/-0).
Je voulais juste faire remonter mon avis pour signaler que tout le monde ne soutenait pas forcément cette demande, je ne souhaitais pas polémiquer, ni critiquer l’auteur de l’entrée de suivi. Je ne vais donc pas m’éterniser en arguments mais même après explication, je ne vois toujours pas d’amélioration en changeant la police par défaut :
De plus,
me fait penser, peut-être à tort, que ce choix par défaut est apprécié par beaucoup de monde, au moins parmi les développeurs de navigateurs et de distributions, et pas seulement par moi.
[0] Je ne vois pas le gain d’Open Sans avec les réglages de hinting utilisés pour la capture plutôt que DejaVu Sans sans hinting. Les deux me paraissent aussi floues.
Je m’arrête ici et laisse
la police faire son travailles personnes concernées faire leur choix.# Bug à soumettre aux développeurs de navigateurs
Posté par jyes . En réponse à l’entrée du suivi Utilisation d'une police "zoomable". Évalué à 3 (+0/-0).
Ce n’est pas à Linuxfr de pallier un choix par défaut du navigateur qui ne plaît pas à l’utilisateur. Si les polices par défaut sont vraiment affreuses, le problème se posera sur tous les sites de la même manière et c’est au niveau du navigateur qu’il faut régler ce problème. À moins qu’elle découle d’un choix esthétique explicite, je ne vois pas pourquoi la police serait définie par le site visité. J’apprécie de pouvoir choisir une police lisible et qui me plaît, et j’apprécie que les sites respectent ce choix. Tout comme j’apprécie qu’ils utilisent la possibilité de changer la police pour des usages pertinents (mise en valeurs de titres, effets de styles).
De plus, je ne comprends pas la justification technique : chez moi DejaVu Sans est parfaitement « hinté » même en zoomant énormément. J’ai l’impression que le souci se situe plutôt du côté des réglages de l’utilisateur d’une part et du lissage de police exécrable sous Windows d’autre part.
S’il-te-plaît Nono, ne « corrige » donc pas ce bug/friture trop vite, il se règle facilement côté utilisateur pour le moment, et le « correctif » sera beaucoup plus embêtant à contourner si la police est forcée en CSS.
[^] # Re: Chiffrement
Posté par jyes . En réponse à la dépêche LUTIm 0.2 : le retour. Évalué à 4. Dernière modification le 11 mars 2014 à 11:06.
Si tu chiffres la connexion vers Lut.im alors les routeurs ne verront pas l’URL (ils ne verront que le nom du serveur contacté). L’intérêt de ne pas envoyer la clé au serveur, c’est que même l’administrateur de ce serveur (ou la NSA qui en aurait pris possession) n’aura pas la clé (avec le chiffrement côté navigateur, elle est même contenue dans une partie de l’URL qui n’est pas envoyée au serveur).
# XIM et ~/.XCompose
Posté par jyes . En réponse au message Touche compose, ☑ et ☐. Évalué à 10.
Les séquences sont définies dans les fichiers :
selon ta locale. Tu peux aussi définir tes propres séquences dans le fichier “~/.XCompose” en suivant le même format. Commence le alors par :
pour charger les séquences par défaut.
Attention toutefois. Tous ces réglages ne seront pris en compte que si tu utilises le mécanisme d’entrée XIM, si tu utilises un mécanisme alternatif (IBus, UIM, etc) il te faudra regarder du côté de leurs réglages. Tu peux vérifier quel mécanisme d’entrée tu utilises en regardant le contenu des variables d’environnement QT4_IM_MODULE et/ou GTK_IM_MODULE. Si ces variables sont vides, force les dans les réglages de démarrage de ta session, ou trouve le réglage correspondant pour ton environnement de bureau, car par défauts les toolkits ne l’utilisent pas forcément.
Par exemple, GTK utilise par défaut une table des séquences enregistrée en dur, synchronisée de temps en temps avec celle d’X.org. Du coup, GTK ne lira pas ton “~/.XCompose” par défaut. Cependant, dans les champs textes GTK par défaut, il est possible de changer localement la méthode de saisie vie le menu contextuel (clic droit/“Méthodes de saisie” ouvre un menu dans lequel figure “Méthode de saisie X”).
La situation n’a pas tellement évolué depuis mon journal sur ce sujet.
[^] # Re: Avis de Windowsien
Posté par jyes . En réponse à la dépêche VM4nerds : téléchargez des VMs sous Linux ou BSD prêtes à l'emploi sous QEMU-KVM. Évalué à 2.
Je ne suis pas expert Windows (loin de là) mais Vista et son UAC ont été très critiqués par leurs utilisateurs. Personnellement, j’ai dû installer un Seven pour mon boulot, et mon compte était administrateur par défaut. J’ai dû en créer un second pour séparer les droits.
Un plus connaisseur que moi confirmera ou infirmera mais il semble que suite aux difficultés rencontrées par Vista, Microsoft est revenu à un compte administrateur par défaut dans la version suivante de son OS (par contre, je crois que c’est mieux fait avec Windows 8, mais je n’ai jamais vraiment bien compris comment celui-là fonctionne).
[^] # Re: Avis de Windowsien
Posté par jyes . En réponse à la dépêche VM4nerds : téléchargez des VMs sous Linux ou BSD prêtes à l'emploi sous QEMU-KVM. Évalué à 10.
C’est toi qui débarques avec ton OS moyenâgeux et râle parce-que ça marche pas en trois clics. Sous DOS, Virtualbox marche pas non plus. Ils indiquent clairement dans la FAQ que leur offre hyper-simplifiée s’adresse aux utilisateurs de *BSD et *Linux, mais que pour les windowseux les plus aventureux il y a quand-même moyen de la faire fonctionner. C’est honnête, et dans ces conditions la simplification est réelle. Pourquoi tu grognes ?
[^] # Re: Capture d'écran
Posté par jyes . En réponse au journal Compositeurs Wayland - Pourquoi et comment gérer les clients privilégiés?. Évalué à 1. Dernière modification le 20 février 2014 à 19:34.
En l’occurence, ici, le programme qui exporte un service est le compositeur Wayland. Ce n’est bien sûr pas chaque application qui implémente ses propres règles de sécurité.
[^] # Re: dépendance à un système d'init
Posté par jyes . En réponse au journal Debian à l'heure du choix. Évalué à 5.
Non.
L’implémentation du boot SysV de Debian aussi.
[^] # Re: Et la plus grosse faille est ... AMAZON
Posté par jyes . En réponse au journal Mots de passe et ingénierie sociale. Évalué à 0.
Non, il veut dire que comprendre une langue ce n’est pas comprendre un sens pour chaque mot séparément. Sa phrase est correcte : l’un et l’autre engagent ta responsabilité, donc pour engager ta responsabilité il faut l’un ou l’autre. Son « et » n’étant pas dans une condition , tu ne peux pas le comparer aux opérations booléennes, les seules définitions que tu sembles connaître. D’après toi, 5 et 10 font « vrai » ou « faux » ?
[^] # Re: asshole detector
Posté par jyes . En réponse au journal La communauté Linuxfr n'a-t-elle plus rien (de technique) à dire ?. Évalué à 1.
Tu fais exprès de ne pas répondre sur le fond, pourtant c’est écrit en gras dans l’article pointé :
racisme est égal à discrimination raciale PLUS pouvoir
Tu parles de méchants, nous te parlons d’inégalités et de pression sociale. En fait, tu n’as pas dû lire l’article très longtemps, car tous les exemples que tu donnes tombent dans le travers illustré par la première image : https://msdreydful.files.wordpress.com/2013/07/image_lien_racisme.png
Sur ce, j’arrête de te relancer, tu es intarissable et passe de temps à troller sur LinuxFr que tous tes contradicteurs réunis, donc tu auras le dernier mot, par définition. J’aimerais juste que ceux qui te lisent ne croient pas que te laisser écrire de telles choses sans réaction signifie que nous sommes d’accord avec toi.
Mais tu résumes tout très bien ici :
Comme moi. Je suis pour un monde meilleur, la fin de la guerre et de la faim dans le monde, mais je ne m’intéresse absolument aux causes et solutions politiques à ces problèmes. On est d’accord, la solution viendra avec le jugement dernier ?
[^] # Re: asshole detector
Posté par jyes . En réponse au journal La communauté Linuxfr n'a-t-elle plus rien (de technique) à dire ?. Évalué à 2. Dernière modification le 19 janvier 2014 à 19:21.
T’es chiant, personne n’a écrit ça ici. On te dit que les méchants sont partout, mais leur pouvoir de nuisance n’est pas uniformément distribué. C’est pourquoi les luttes anti-sexistes et anti-racistes sont des luttes contre les inégalités de pouvoirs et non pas des luttes contre des supposés méchants. Du coup, tant que le pouvoir est aux hommes et aux blancs, ces luttes portent sur l’amélioration du droit des femmes et des noirs. Qu’il y ait des cons et méchants parmi eux n’y change rien.
[^] # Re: asshole detector
Posté par jyes . En réponse au journal La communauté Linuxfr n'a-t-elle plus rien (de technique) à dire ?. Évalué à 3.
La bêtise est un problème qui touche tout le monde, mais certaines de ses déclinaisons sont perceptibles de façon très déséquilibrées dans nos sociétés :
Comme tu vas jouer sur les mots, j’ajoute tout de suite que bien sûr, si tu constates à un moment donné du sexisme contre un homme, ou du racisme contre un blanc, tu dois t’y opposer. Mais monter ça en un phénomène d’ampleur qu’il faut combattre, c’est noyer le poisson pour cacher le fait que mêmes dans nos sociétés dites modernes, femmes et noirs n’ont toujours pas les mêmes chances que hommes et blancs. Si au final, tout le monde avait les mêmes risques de souffrir de racisme ou de sexisme, ceux-ci ne seraient plus des maux de société et n’auraient sûrement jamais eu de vocabulaire spécifique.
[^] # Re: Autre solution?
Posté par jyes . En réponse au journal Suppression des spams. Évalué à 1.
Erratum, dans ma liste, le second point commence bien évidemment par « soit l’émetteur n’est pas identifié ».
Pour répondre à ta question, tu es justement dans ce cas, et…
… tu ne peux pas. Par contre tu peux faire la différence entre un destinataire dont tu as la charge du courrier, et un inconnu. Si tu es responsable de l’adresse de destination, alors tu ne peux rien contre ce spam à ce niveau là, mais ce n’est pas ton cas puisque dans le cas que tu décris l’adresse de destination est juste un prétexte pour générer un rebond. Comme l’adresse n’existe pas, il vaut mieux couper la conversation avec le serveur émetteur avant la fin de l’échange plutôt que d’accepter le message. Une fois accepté, tu t’es effectivement « engagé » à fournir un avis de non livraison, le cas échéant. Il vaut donc mieux vérifier la validité de l’adresse de destination pendant l’échange avec l’émetteur que a posteriori, une fois la charge de livrer le message acceptée.
[^] # Re: Autre solution?
Posté par jyes . En réponse au journal Suppression des spams. Évalué à 3.
Je ne comprends pas pourquoi tu dois générer des rebonds :
Le seul cas où tu dois générer un rebond est le premier cas, ce qui signifie que tu fais confiance à l’émetteur. Si c’est le cas, cesse donc ta confiance temporairement, jusqu’à ce qu’il ait résolu son problème. Si c’est un botnet qui t’écris depuis n’importe où et à des gens dont tu n’es pas responsable (ses adresses générées aléatoirement), je ne vois pas pourquoi ton serveur accepterait la charge de transmettre le message (engagement qui implique d’émettre un avis s’il n'y parvient pas) et n’a donc rien d’autre à faire que d’envoyer bouler le serveur émetteur.
[^] # Re: Merci pour cet article!
Posté par jyes . En réponse à la dépêche Kalray un processeur massivement parallèle très impressionnant : Qu’il est loin le temps de mon ZX81. Évalué à 3.
Dans quel sens ? …parce-que tout le monde n’accorde pas le même crédit à ces bouquins.
# Résolu
Posté par jyes . En réponse au message Permutation "sure" de pointeurs en Fortran. Évalué à 1.
Bon, après un débogage intensif, j’ai trouvé d’autres bugs qui n’avaient rien à voir avec le problème que j’ai décrit. C’est amusant de voir comme des choses qui n’ont rien a voir a priori sont mélangées lors de la compilation et peuvent avoir des interactions complexes à cause de l’optimisation faite par le compilateur.
Mon problème n’est qu’à moitié résolu, car je n’ai pas trouvé de réponse claire vis-à-vis de l’affectation des pointeurs et de la possible copie du terme de droite en Fortran standard. Par contre, gfortran semble maintenant produire un exécutable qui fonctionne bien avec la permutation enveloppée dans des subroutines. Je reste donc sur cette solution pour le moment en croisant les doigts pour qu’un autre compilateur n’ait pas une politique d’optimisation à laquelle cette solution ne survivrait pas.
[^] # Re: Quel est l'intéret de la manoeuvre ?
Posté par jyes . En réponse au message Permutation "sure" de pointeurs en Fortran. Évalué à 1.
Ça revient à écrire les itérations deux par deux. C’est gentil mais en l’occurrence le code en question est une simulation d'écoulement multiphasique turbulent (LES), et les interactions entre les différents modèles sont déjà assez compliquées comme ça au cours d’une seule itération pour je ne multiplie pas par deux les risques d’erreur.
[^] # Re: Quel est l'intéret de la manoeuvre ?
Posté par jyes . En réponse au message Permutation "sure" de pointeurs en Fortran. Évalué à 1. Dernière modification le 10 janvier 2014 à 11:33.
Je modifie un tableau de grande taille de façon itérative et je ne peux pas faire la modification sur place car les données ne sont pas indépendantes. Du coup, j’ai le tableau aux itérations n et n+1 et après chaque itération, je voudrais les permuter.
Une solution pour éviter de permuter les pointeurs c’est avoir un indice (comme le numéro de l’itération) et de piocher dans le bon tableau en fonction de cet indice. Je finirai par adopter cette solution s’il est effectivement impossible de faire la permutation, mais elle pose plusieurs soucis :
Addendum :
Une solution intermédiaire serait de ne pas permuter les pointeurs mais juste permuter la destination vers laquelle ils pointent (avec a1 et a2 les vrais tableaux) :
Ceci a sûrement plus de chance de survivre à l’optimisation mais ne résout pas le problème décrit dans ma question vis-à-vis de la norme. Car si le terme de droite peut toujours être une copie dans le contexte d’une subroutine, n’importe quelle association de pointeur est dangereuse si elle est faite dans une subroutine et que le pointeur peut être utilisé ailleurs que dans une subroutine appelée depuis celle où a lieu d’assignation. Dans mon cas, ça forcerait à faire l’association dans le programme principal, ce qui va à l’encontre du découpage en subroutine pour la clarté du code.
[^] # Re: [HS] le mauvais réflexe Amazon
Posté par jyes . En réponse au journal OpenWRT et TP-Link TL-WR710N. Évalué à 3.
Et ça ne changerait rien au bien fondé (ou non) de ce qu’il dit. Troll, troll, troll…
Je connais ça aussi, je te soutiens complètement dans ce projet :-)
[^] # Re: Énergie
Posté par jyes . En réponse au journal Bruce Perens contre le chiffrement systématique. Évalué à 1.
les rots, c’est justement pendant leur rumination qu’ils produisent leur gaz.
[^] # Re: shareware ou logiciel libre payant ?
Posté par jyes . En réponse au journal Financement des applications sur le 'bureau'. Évalué à 1.
Il semblerait que tu es un peu confus avec les termes de distribution des sources et des binaires. Autant ça n’a pas de sens de distribuer un binaire seul sous licence GPL (car elle t’engage à fournir les sources avec une licence similaire), autant distribuer des sources seules (avec n’importe quelle licence [0]) ou un binaire seul (avec une licence qui ne t’engage pas à distribuer les sources sur demande), ça ne pose aucun soucis. Et tant que tu es détenteur des droits, tu distribues ce que tu veux avec la licence que tu veux.
[0] Pour être exhaustif, il faudrait ajouter « qui ne t’engage pas à distribuer un binaire avec », mais je ne connais pas de telle licence. Un type avec une vision très particulière du libre pourrait toutefois en concevoir une pour apporter une garantie supplémentaire vis à vis de la liberté 0.
[^] # Re: Vaut mieux savoir qui cause
Posté par jyes . En réponse au journal Démocratie : histoire d'un malentendu. Évalué à 6.
Un citoyen mal informé est le problème de tous les autres citoyens, pas seulement le sien, car sa désinformation affecte tout le monde à travers ses votes. C’est particulièrement problématique quand la masse de citoyens qui ne veulent pas s’informer (ou veulent s’informer via des moyens simples, comme les médias de masse) devient majoritaire et que les élections se jouent beaucoup au budget com’ et marqueutinge des partis puissants.
[^] # Re: HTTPS
Posté par jyes . En réponse à la dépêche Du chiffrement et de la sécurité sur LinuxFr.org (statut au 24/11/2013). Évalué à 4.
GPG ce n’est pas juste un hash MD5. Ça ne sert pas qu’à vérifier que le téléchargement s’est bien passé, tu peux aussi évaluer ta confiance en la donnée que tu as récupérée. De fait, les signatures GPG des paquets des distribs te fournissent une bien meilleure confiance que celle que peut fournir une autorité de certification.
Note que dans le manuel Debian, la commande indiquée fait télécharger la clé en HTTP et demande à l’utilisateur de valider lui-même si la chaîne de confiance lui inspire réellement confiance. Tu peux utiliser le HTTPS pour obtenir la clé, mais le certificat utilisé est fourni par l’autorité de certification Debian (ca.debian.org) qui ne fait sûrement pas partie des tiennes.
Tu as donc fermé la boucle, il faut que le système dont tu disposes à l’instant t soit capable de vérifier l’authenticité du système que tu veux installer à t + 1. Si tu as une Debian à ta portée, c’est simple. Tu voudrais pouvoir faire confiance à ton Windows acheté en magasin, mais il n’y a pas de raison à cela. Dans ce cas achète une Debian en ligne et tu auras la même confiance que celle que tu aurais en ton CD de Windows.
[^] # Re: Vaut mieux savoir qui cause
Posté par jyes . En réponse au journal Démocratie : histoire d'un malentendu. Évalué à 4.
33 000 000 € de frais de « communication et de propagande » pour l’UMP en 2012 (année électorale). À ce stade, ce n’est pas la qualité des idées ni leur capacité à convaincre qui les fait peser dans la balance entre un potentiel petit candidat et un grand parti.