En l’occurence, ici, le programme qui exporte un service est le compositeur Wayland. Ce n’est bien sûr pas chaque application qui implémente ses propres règles de sécurité.
Non, il veut dire que comprendre une langue ce n’est pas comprendre un sens pour chaque mot séparément. Sa phrase est correcte : l’un et l’autre engagent ta responsabilité, donc pour engager ta responsabilité il faut l’un ou l’autre. Son « et » n’étant pas dans une condition , tu ne peux pas le comparer aux opérations booléennes, les seules définitions que tu sembles connaître. D’après toi, 5 et 10 font « vrai » ou « faux » ?
Tu fais exprès de ne pas répondre sur le fond, pourtant c’est écrit en gras dans l’article pointé :
racisme est égal à discrimination raciale PLUS pouvoir
Tu parles de méchants, nous te parlons d’inégalités et de pression sociale. En fait, tu n’as pas dû lire l’article très longtemps, car tous les exemples que tu donnes tombent dans le travers illustré par la première image : https://msdreydful.files.wordpress.com/2013/07/image_lien_racisme.png
Sur ce, j’arrête de te relancer, tu es intarissable et passe de temps à troller sur LinuxFr que tous tes contradicteurs réunis, donc tu auras le dernier mot, par définition. J’aimerais juste que ceux qui te lisent ne croient pas que te laisser écrire de telles choses sans réaction signifie que nous sommes d’accord avec toi.
Mais tu résumes tout très bien ici :
m'interesant au racisme "non politique"
Comme moi. Je suis pour un monde meilleur, la fin de la guerre et de la faim dans le monde, mais je ne m’intéresse absolument aux causes et solutions politiques à ces problèmes. On est d’accord, la solution viendra avec le jugement dernier ?
T’es chiant, personne n’a écrit ça ici. On te dit que les méchants sont partout, mais leur pouvoir de nuisance n’est pas uniformément distribué. C’est pourquoi les luttes anti-sexistes et anti-racistes sont des luttes contre les inégalités de pouvoirs et non pas des luttes contre des supposés méchants. Du coup, tant que le pouvoir est aux hommes et aux blancs, ces luttes portent sur l’amélioration du droit des femmes et des noirs. Qu’il y ait des cons et méchants parmi eux n’y change rien.
La bêtise est un problème qui touche tout le monde, mais certaines de ses déclinaisons sont perceptibles de façon très déséquilibrées dans nos sociétés :
c’est pourquoi le « féminisme » n’est pas une lutte contre les droits des hommes, mais pour ceux des femmes, car le sexisme ordinaire (celui promu par la société dans son ensemble) est massivement à l’encontre des femmes. Ce qui n’empêche pas certains hommes d’en souffrir aussi.
les luttes contre le « racisme » ne se concentrent pas sur le racisme anti-blancs, car bien qu’il puisse exister, il est anecdotique et de toute façon pas aussi ancré dans le fonctionnement de la société. C’est même pire que ça, il existe principalement en réaction aux inégalités blanc/noir et disparaîtrait de lui-même si on luttait efficacement contre le racisme ordinaire.
Comme tu vas jouer sur les mots, j’ajoute tout de suite que bien sûr, si tu constates à un moment donné du sexisme contre un homme, ou du racisme contre un blanc, tu dois t’y opposer. Mais monter ça en un phénomène d’ampleur qu’il faut combattre, c’est noyer le poisson pour cacher le fait que mêmes dans nos sociétés dites modernes, femmes et noirs n’ont toujours pas les mêmes chances que hommes et blancs. Si au final, tout le monde avait les mêmes risques de souffrir de racisme ou de sexisme, ceux-ci ne seraient plus des maux de société et n’auraient sûrement jamais eu de vocabulaire spécifique.
Erratum, dans ma liste, le second point commence bien évidemment par « soit l’émetteur n’est pas identifié ».
Pour répondre à ta question, tu es justement dans ce cas, et…
Comment puis-je faire la différence entre les messages qui viennent des bots et les messages qui viennent des clients/fournisseurs/etc
… tu ne peux pas. Par contre tu peux faire la différence entre un destinataire dont tu as la charge du courrier, et un inconnu. Si tu es responsable de l’adresse de destination, alors tu ne peux rien contre ce spam à ce niveau là, mais ce n’est pas ton cas puisque dans le cas que tu décris l’adresse de destination est juste un prétexte pour générer un rebond. Comme l’adresse n’existe pas, il vaut mieux couper la conversation avec le serveur émetteur avant la fin de l’échange plutôt que d’accepter le message. Une fois accepté, tu t’es effectivement « engagé » à fournir un avis de non livraison, le cas échéant. Il vaut donc mieux vérifier la validité de l’adresse de destination pendant l’échange avec l’émetteur que a posteriori, une fois la charge de livrer le message acceptée.
Je ne comprends pas pourquoi tu dois générer des rebonds :
soit l’émetteur est identifié (authentification, issu d’un réseau de confiance) et tu es responsable de lui remettre un rebond en cas d’échec, mais ce rebond n’est en rien du spam puisque tu connais l’émetteur et qu’il a donc sollicité ce courrier (les avis de non livraison) ;
soit l’émetteur est identifié, et tu n’as pas à accepter de prendre en charge le message si tu n’es pas responsable de l’adresse de destination. Si tu refuses le message, tu n’as pas à émettre de rebond, c’est au serveur qui n’a pas réussi à le transmettre le faire et gérer son spam de son côté ;
soit tu ne peut identifier ni l’émetteur ni le destinataire, mais alors j’ai du mal à faire la différence entre ton service et un open-relay, puisque tu filtres en aveugle.
Le seul cas où tu dois générer un rebond est le premier cas, ce qui signifie que tu fais confiance à l’émetteur. Si c’est le cas, cesse donc ta confiance temporairement, jusqu’à ce qu’il ait résolu son problème. Si c’est un botnet qui t’écris depuis n’importe où et à des gens dont tu n’es pas responsable (ses adresses générées aléatoirement), je ne vois pas pourquoi ton serveur accepterait la charge de transmettre le message (engagement qui implique d’émettre un avis s’il n'y parvient pas) et n’a donc rien d’autre à faire que d’envoyer bouler le serveur émetteur.
Bon, après un débogage intensif, j’ai trouvé d’autres bugs qui n’avaient rien à voir avec le problème que j’ai décrit. C’est amusant de voir comme des choses qui n’ont rien a voir a priori sont mélangées lors de la compilation et peuvent avoir des interactions complexes à cause de l’optimisation faite par le compilateur.
Mon problème n’est qu’à moitié résolu, car je n’ai pas trouvé de réponse claire vis-à-vis de l’affectation des pointeurs et de la possible copie du terme de droite en Fortran standard. Par contre, gfortran semble maintenant produire un exécutable qui fonctionne bien avec la permutation enveloppée dans des subroutines. Je reste donc sur cette solution pour le moment en croisant les doigts pour qu’un autre compilateur n’ait pas une politique d’optimisation à laquelle cette solution ne survivrait pas.
Ça revient à écrire les itérations deux par deux. C’est gentil mais en l’occurrence le code en question est une simulation d'écoulement multiphasique turbulent (LES), et les interactions entre les différents modèles sont déjà assez compliquées comme ça au cours d’une seule itération pour je ne multiplie pas par deux les risques d’erreur.
Je modifie un tableau de grande taille de façon itérative et je ne peux pas faire la modification sur place car les données ne sont pas indépendantes. Du coup, j’ai le tableau aux itérations n et n+1 et après chaque itération, je voudrais les permuter.
Une solution pour éviter de permuter les pointeurs c’est avoir un indice (comme le numéro de l’itération) et de piocher dans le bon tableau en fonction de cet indice. Je finirai par adopter cette solution s’il est effectivement impossible de faire la permutation, mais elle pose plusieurs soucis :
mes subroutines vont dépendre d’un paramètre supplémentaire qui n’a pas véritablement de sens (ou devenir impures ce que je ne souhaite pas non plus) ;
je ne peux pas réutiliser l’espace de stockage pour un usage temporaire entre mes itérations, à moins de communiquer l’indice partout, ce qui modifie tout le reste du code ou me fait gaspiller plein de mémoire.
Addendum :
Une solution intermédiaire serait de ne pas permuter les pointeurs mais juste permuter la destination vers laquelle ils pointent (avec a1 et a2 les vrais tableaux) :
if (mod(iteration, 2) .eq. 0) then
p1 => a1
p2 => a2
else
p1 => a2
p2 => a1
end if
Ceci a sûrement plus de chance de survivre à l’optimisation mais ne résout pas le problème décrit dans ma question vis-à-vis de la norme. Car si le terme de droite peut toujours être une copie dans le contexte d’une subroutine, n’importe quelle association de pointeur est dangereuse si elle est faite dans une subroutine et que le pointeur peut être utilisé ailleurs que dans une subroutine appelée depuis celle où a lieu d’assignation. Dans mon cas, ça forcerait à faire l’association dans le programme principal, ce qui va à l’encontre du découpage en subroutine pour la clarté du code.
Il semblerait que tu es un peu confus avec les termes de distribution des sources et des binaires. Autant ça n’a pas de sens de distribuer un binaire seul sous licence GPL (car elle t’engage à fournir les sources avec une licence similaire), autant distribuer des sources seules (avec n’importe quelle licence [0]) ou un binaire seul (avec une licence qui ne t’engage pas à distribuer les sources sur demande), ça ne pose aucun soucis. Et tant que tu es détenteur des droits, tu distribues ce que tu veux avec la licence que tu veux.
[0] Pour être exhaustif, il faudrait ajouter « qui ne t’engage pas à distribuer un binaire avec », mais je ne connais pas de telle licence. Un type avec une vision très particulière du libre pourrait toutefois en concevoir une pour apporter une garantie supplémentaire vis à vis de la liberté 0.
Un citoyen mal informé est le problème de tous les autres citoyens, pas seulement le sien, car sa désinformation affecte tout le monde à travers ses votes. C’est particulièrement problématique quand la masse de citoyens qui ne veulent pas s’informer (ou veulent s’informer via des moyens simples, comme les médias de masse) devient majoritaire et que les élections se jouent beaucoup au budget com’ et marqueutinge des partis puissants.
GPG ce n’est pas juste un hash MD5. Ça ne sert pas qu’à vérifier que le téléchargement s’est bien passé, tu peux aussi évaluer ta confiance en la donnée que tu as récupérée. De fait, les signatures GPG des paquets des distribs te fournissent une bien meilleure confiance que celle que peut fournir une autorité de certification.
Note que dans le manuel Debian, la commande indiquée fait télécharger la clé en HTTP et demande à l’utilisateur de valider lui-même si la chaîne de confiance lui inspire réellement confiance. Tu peux utiliser le HTTPS pour obtenir la clé, mais le certificat utilisé est fourni par l’autorité de certification Debian (ca.debian.org) qui ne fait sûrement pas partie des tiennes.
Tu as donc fermé la boucle, il faut que le système dont tu disposes à l’instant t soit capable de vérifier l’authenticité du système que tu veux installer à t + 1. Si tu as une Debian à ta portée, c’est simple. Tu voudrais pouvoir faire confiance à ton Windows acheté en magasin, mais il n’y a pas de raison à cela. Dans ce cas achète une Debian en ligne et tu auras la même confiance que celle que tu aurais en ton CD de Windows.
peut-être que tout simple la bonne idée n'est pas si bonne et/ou pas convainquante.
33 000 000 € de frais de « communication et de propagande » pour l’UMP en 2012 (année électorale). À ce stade, ce n’est pas la qualité des idées ni leur capacité à convaincre qui les fait peser dans la balance entre un potentiel petit candidat et un grand parti.
D'ailleurs, le HTML ne permet pas les macros, c'est éliminatoire pour moi.
Si tu es prêt à accepter une phase de "compilation" entre ton code source et le document final (comme avec TeX), tu peux utiliser XSLT pour écrire des "macros" XML. On n'y retrouve pas tout à fait le confort des macros LaTeX car le langage est trop verbeux, mais pas plus verbeux que le HTML (comparé à LaTeX !). Du coup, tu peux définir tes macros en XSL, écrire ton code en XHTML-étendu et compiler vers du pur XHTML.
Cette approche a le mérite de bien séparer les couches (c'est mon gros soucis avec TeX, il est trop facile et tentant de tout mélanger):
XHTML pour le contenu et le balisage de l'information
CSS pour la présentation
JS pour le script
XSLT pour les macros
Pour le moment, j'utilise toujours LaTeX par inertie maintenant que je connais bien cet outil, mais je me dis régulièrement que je devrais basculer vers un outils utilisant HTML. Le plus problématique reste à mon avis l'écriture de formules mathématiques, car MathML n'est pas fait être écrit directement par un humain, donc les formules nécessitent toujours une étape de compilation pour produire le document final… et leur rendu dans les navigateurs actuels ne tient pas la comparaison avec ce que produit TeX.
Oui, oui, et bien évidemment, tous ces indicateurs sont le reflet direct du bonheur qu'ils ont à travailler le dimanche, tout comme leur fort taux de suicide en hiver… C'est pourtant sur ce site que j'ai le plus lu cette maxime un peu snob : "corrélation n'est pas causalité".
Le “Fast TSC calibration failed”, c’est tout sauf une indication utile. C’est un bug du noyau qui affiche cela comme une erreur alors que ce n’est qu’un avertissement. D’ailleurs, les dernières versions sont (censées être) revenues à un comportement normal. Si la calibration rapide ne marche pas, un autre mode est utilisé, rien de grave.
Voilà donc pour ne pas t’aider à résoudre ton problème !
Par contre, pour t’aider, je dirais que si c’est tout ce que tu vois, probablement que tu es en mode silencieux (“quiet” dans les paramètres du noyaux). Tente de passer en mode verbeux en enlevant le “quiet”. Pour ce faire, appuie sur “e” quand tu sélectionnes le noyau à charger dans Grub, puis Ctrl-X après avoir fais la modification. Tu auras sûrement d’autres infos, plus utiles pour comprendre d’où vient ton problème.
En même temps tu as enlevé toute condition en remplaçant le « si » par « quand », tu reviens donc dans le réalisme (faisant l’hypothèse que les cons voleront un jour). Par contre, en revenant à une construction conditionnelle, tu préféreras sûrement:
« Si les cons volaient, je serais chef d’escadrille »
à
« Si les cons volent, je suis/serai1 chef d’escadron ».
Après, rien n’est figé, tu peux aussi faire des choix, utiliser la seconde n’est pas faux grammaticalement, mais relève plus d’un effet stylistique qui impose un contexte réaliste à une proposition absurde.
[1] Ici tu as le choix du présent ou du futur qui n’existe pas au conditionnel, car la situation est de toute façon irréelle dans le second cas, quel que soit le moment.
Introduire au sein de DNS un système de load balancing/fail over sur HTTP à la façon de ce qui est fait sur MX
Ce n’est pas l’objet. L’idée c’est plutôt du distribuer la charge des différents services à différentes machines, ça ne change rien au « load balancing » par service. C’est facile de le faire pour HTTP et SMTP grâce au champ MX, mais si tu offres des services IMAP et HTTP (exemple donné par Tanguy) tu n’as plus cette option. C’est donc bien pratique de pouvoir identifier les services à partir du DNS, mais pour ça il faut utiliser des sous-domaines. Un type de chez Mozilla te dirait d’utiliser le domaine générique pour le Web et des sous-domaines pour le reste, mais de la part de Tanguy qui lutte de façon très visible sur ce site pour ne pas réduire Internet au web, il n’y aucune raison de traiter le web plus favorablement qu’IMAP, IRC ou NNTP.
Sans les sous-domaines, il reste la seule solution que tu proposes, une machine frontale pour tout et qui redistribue le boulot. Bien que ça puisse très bien marcher comme ça, c’est un choix qui a peu de chance d’être optimal à tous les coups.
Par ailleurs, rien ne t'empêche d'avoir un enregistrement A pointant vers X.X.X.X pour le root de ta zone
Oui, mais pourquoi l’adresse devrait alors être celle du service web ? Ne pourrait-on pas trouver plus utile un autre service par défaut (pas STMP et XMPP, le problème ne se pose pas pour eux).
je préfère comme toi avoir des FQDN clairs […] mais […] à mon humble avis […], il n'y plus aucune justification technique à cela…
Avoir pour seul choix d’utiliser un serveur frontal me paraît bien limitant. Cette solution marche mais il en a d’autres pour peu que les services puissent être distingués via le DNS.
elle utilisait Windows XP uniquement pour jouer à Neverwinter Nights
Et depuis, elle y joue sous Linux ? Tu as eu de la chance qu’elle joue à l’un des seuls jeux qui ne sont pas un frein à la migration ! De plus, un fois compris l’ensemble des règles d’AD&D, un système Un*x paraît enfantin à comprendre.
[^] # Re: Capture d'écran
Posté par jyes . En réponse au journal Compositeurs Wayland - Pourquoi et comment gérer les clients privilégiés?. Évalué à 1. Dernière modification le 20 février 2014 à 19:34.
En l’occurence, ici, le programme qui exporte un service est le compositeur Wayland. Ce n’est bien sûr pas chaque application qui implémente ses propres règles de sécurité.
[^] # Re: dépendance à un système d'init
Posté par jyes . En réponse au journal Debian à l'heure du choix. Évalué à 5.
Non.
L’implémentation du boot SysV de Debian aussi.
[^] # Re: Et la plus grosse faille est ... AMAZON
Posté par jyes . En réponse au journal Mots de passe et ingénierie sociale. Évalué à 0.
Non, il veut dire que comprendre une langue ce n’est pas comprendre un sens pour chaque mot séparément. Sa phrase est correcte : l’un et l’autre engagent ta responsabilité, donc pour engager ta responsabilité il faut l’un ou l’autre. Son « et » n’étant pas dans une condition , tu ne peux pas le comparer aux opérations booléennes, les seules définitions que tu sembles connaître. D’après toi, 5 et 10 font « vrai » ou « faux » ?
[^] # Re: asshole detector
Posté par jyes . En réponse au journal La communauté Linuxfr n'a-t-elle plus rien (de technique) à dire ?. Évalué à 1.
Tu fais exprès de ne pas répondre sur le fond, pourtant c’est écrit en gras dans l’article pointé :
racisme est égal à discrimination raciale PLUS pouvoir
Tu parles de méchants, nous te parlons d’inégalités et de pression sociale. En fait, tu n’as pas dû lire l’article très longtemps, car tous les exemples que tu donnes tombent dans le travers illustré par la première image : https://msdreydful.files.wordpress.com/2013/07/image_lien_racisme.png
Sur ce, j’arrête de te relancer, tu es intarissable et passe de temps à troller sur LinuxFr que tous tes contradicteurs réunis, donc tu auras le dernier mot, par définition. J’aimerais juste que ceux qui te lisent ne croient pas que te laisser écrire de telles choses sans réaction signifie que nous sommes d’accord avec toi.
Mais tu résumes tout très bien ici :
Comme moi. Je suis pour un monde meilleur, la fin de la guerre et de la faim dans le monde, mais je ne m’intéresse absolument aux causes et solutions politiques à ces problèmes. On est d’accord, la solution viendra avec le jugement dernier ?
[^] # Re: asshole detector
Posté par jyes . En réponse au journal La communauté Linuxfr n'a-t-elle plus rien (de technique) à dire ?. Évalué à 2. Dernière modification le 19 janvier 2014 à 19:21.
T’es chiant, personne n’a écrit ça ici. On te dit que les méchants sont partout, mais leur pouvoir de nuisance n’est pas uniformément distribué. C’est pourquoi les luttes anti-sexistes et anti-racistes sont des luttes contre les inégalités de pouvoirs et non pas des luttes contre des supposés méchants. Du coup, tant que le pouvoir est aux hommes et aux blancs, ces luttes portent sur l’amélioration du droit des femmes et des noirs. Qu’il y ait des cons et méchants parmi eux n’y change rien.
[^] # Re: asshole detector
Posté par jyes . En réponse au journal La communauté Linuxfr n'a-t-elle plus rien (de technique) à dire ?. Évalué à 3.
La bêtise est un problème qui touche tout le monde, mais certaines de ses déclinaisons sont perceptibles de façon très déséquilibrées dans nos sociétés :
Comme tu vas jouer sur les mots, j’ajoute tout de suite que bien sûr, si tu constates à un moment donné du sexisme contre un homme, ou du racisme contre un blanc, tu dois t’y opposer. Mais monter ça en un phénomène d’ampleur qu’il faut combattre, c’est noyer le poisson pour cacher le fait que mêmes dans nos sociétés dites modernes, femmes et noirs n’ont toujours pas les mêmes chances que hommes et blancs. Si au final, tout le monde avait les mêmes risques de souffrir de racisme ou de sexisme, ceux-ci ne seraient plus des maux de société et n’auraient sûrement jamais eu de vocabulaire spécifique.
[^] # Re: Autre solution?
Posté par jyes . En réponse au journal Suppression des spams. Évalué à 1.
Erratum, dans ma liste, le second point commence bien évidemment par « soit l’émetteur n’est pas identifié ».
Pour répondre à ta question, tu es justement dans ce cas, et…
… tu ne peux pas. Par contre tu peux faire la différence entre un destinataire dont tu as la charge du courrier, et un inconnu. Si tu es responsable de l’adresse de destination, alors tu ne peux rien contre ce spam à ce niveau là, mais ce n’est pas ton cas puisque dans le cas que tu décris l’adresse de destination est juste un prétexte pour générer un rebond. Comme l’adresse n’existe pas, il vaut mieux couper la conversation avec le serveur émetteur avant la fin de l’échange plutôt que d’accepter le message. Une fois accepté, tu t’es effectivement « engagé » à fournir un avis de non livraison, le cas échéant. Il vaut donc mieux vérifier la validité de l’adresse de destination pendant l’échange avec l’émetteur que a posteriori, une fois la charge de livrer le message acceptée.
[^] # Re: Autre solution?
Posté par jyes . En réponse au journal Suppression des spams. Évalué à 3.
Je ne comprends pas pourquoi tu dois générer des rebonds :
Le seul cas où tu dois générer un rebond est le premier cas, ce qui signifie que tu fais confiance à l’émetteur. Si c’est le cas, cesse donc ta confiance temporairement, jusqu’à ce qu’il ait résolu son problème. Si c’est un botnet qui t’écris depuis n’importe où et à des gens dont tu n’es pas responsable (ses adresses générées aléatoirement), je ne vois pas pourquoi ton serveur accepterait la charge de transmettre le message (engagement qui implique d’émettre un avis s’il n'y parvient pas) et n’a donc rien d’autre à faire que d’envoyer bouler le serveur émetteur.
[^] # Re: Merci pour cet article!
Posté par jyes . En réponse à la dépêche Kalray un processeur massivement parallèle très impressionnant : Qu’il est loin le temps de mon ZX81. Évalué à 3.
Dans quel sens ? …parce-que tout le monde n’accorde pas le même crédit à ces bouquins.
# Résolu
Posté par jyes . En réponse au message Permutation "sure" de pointeurs en Fortran. Évalué à 1.
Bon, après un débogage intensif, j’ai trouvé d’autres bugs qui n’avaient rien à voir avec le problème que j’ai décrit. C’est amusant de voir comme des choses qui n’ont rien a voir a priori sont mélangées lors de la compilation et peuvent avoir des interactions complexes à cause de l’optimisation faite par le compilateur.
Mon problème n’est qu’à moitié résolu, car je n’ai pas trouvé de réponse claire vis-à-vis de l’affectation des pointeurs et de la possible copie du terme de droite en Fortran standard. Par contre, gfortran semble maintenant produire un exécutable qui fonctionne bien avec la permutation enveloppée dans des subroutines. Je reste donc sur cette solution pour le moment en croisant les doigts pour qu’un autre compilateur n’ait pas une politique d’optimisation à laquelle cette solution ne survivrait pas.
[^] # Re: Quel est l'intéret de la manoeuvre ?
Posté par jyes . En réponse au message Permutation "sure" de pointeurs en Fortran. Évalué à 1.
Ça revient à écrire les itérations deux par deux. C’est gentil mais en l’occurrence le code en question est une simulation d'écoulement multiphasique turbulent (LES), et les interactions entre les différents modèles sont déjà assez compliquées comme ça au cours d’une seule itération pour je ne multiplie pas par deux les risques d’erreur.
[^] # Re: Quel est l'intéret de la manoeuvre ?
Posté par jyes . En réponse au message Permutation "sure" de pointeurs en Fortran. Évalué à 1. Dernière modification le 10 janvier 2014 à 11:33.
Je modifie un tableau de grande taille de façon itérative et je ne peux pas faire la modification sur place car les données ne sont pas indépendantes. Du coup, j’ai le tableau aux itérations n et n+1 et après chaque itération, je voudrais les permuter.
Une solution pour éviter de permuter les pointeurs c’est avoir un indice (comme le numéro de l’itération) et de piocher dans le bon tableau en fonction de cet indice. Je finirai par adopter cette solution s’il est effectivement impossible de faire la permutation, mais elle pose plusieurs soucis :
Addendum :
Une solution intermédiaire serait de ne pas permuter les pointeurs mais juste permuter la destination vers laquelle ils pointent (avec a1 et a2 les vrais tableaux) :
Ceci a sûrement plus de chance de survivre à l’optimisation mais ne résout pas le problème décrit dans ma question vis-à-vis de la norme. Car si le terme de droite peut toujours être une copie dans le contexte d’une subroutine, n’importe quelle association de pointeur est dangereuse si elle est faite dans une subroutine et que le pointeur peut être utilisé ailleurs que dans une subroutine appelée depuis celle où a lieu d’assignation. Dans mon cas, ça forcerait à faire l’association dans le programme principal, ce qui va à l’encontre du découpage en subroutine pour la clarté du code.
[^] # Re: [HS] le mauvais réflexe Amazon
Posté par jyes . En réponse au journal OpenWRT et TP-Link TL-WR710N. Évalué à 3.
Et ça ne changerait rien au bien fondé (ou non) de ce qu’il dit. Troll, troll, troll…
Je connais ça aussi, je te soutiens complètement dans ce projet :-)
[^] # Re: Énergie
Posté par jyes . En réponse au journal Bruce Perens contre le chiffrement systématique. Évalué à 1.
les rots, c’est justement pendant leur rumination qu’ils produisent leur gaz.
[^] # Re: shareware ou logiciel libre payant ?
Posté par jyes . En réponse au journal Financement des applications sur le 'bureau'. Évalué à 1.
Il semblerait que tu es un peu confus avec les termes de distribution des sources et des binaires. Autant ça n’a pas de sens de distribuer un binaire seul sous licence GPL (car elle t’engage à fournir les sources avec une licence similaire), autant distribuer des sources seules (avec n’importe quelle licence [0]) ou un binaire seul (avec une licence qui ne t’engage pas à distribuer les sources sur demande), ça ne pose aucun soucis. Et tant que tu es détenteur des droits, tu distribues ce que tu veux avec la licence que tu veux.
[0] Pour être exhaustif, il faudrait ajouter « qui ne t’engage pas à distribuer un binaire avec », mais je ne connais pas de telle licence. Un type avec une vision très particulière du libre pourrait toutefois en concevoir une pour apporter une garantie supplémentaire vis à vis de la liberté 0.
[^] # Re: Vaut mieux savoir qui cause
Posté par jyes . En réponse au journal Démocratie : histoire d'un malentendu. Évalué à 6.
Un citoyen mal informé est le problème de tous les autres citoyens, pas seulement le sien, car sa désinformation affecte tout le monde à travers ses votes. C’est particulièrement problématique quand la masse de citoyens qui ne veulent pas s’informer (ou veulent s’informer via des moyens simples, comme les médias de masse) devient majoritaire et que les élections se jouent beaucoup au budget com’ et marqueutinge des partis puissants.
[^] # Re: HTTPS
Posté par jyes . En réponse à la dépêche Du chiffrement et de la sécurité sur LinuxFr.org (statut au 24/11/2013). Évalué à 4.
GPG ce n’est pas juste un hash MD5. Ça ne sert pas qu’à vérifier que le téléchargement s’est bien passé, tu peux aussi évaluer ta confiance en la donnée que tu as récupérée. De fait, les signatures GPG des paquets des distribs te fournissent une bien meilleure confiance que celle que peut fournir une autorité de certification.
Note que dans le manuel Debian, la commande indiquée fait télécharger la clé en HTTP et demande à l’utilisateur de valider lui-même si la chaîne de confiance lui inspire réellement confiance. Tu peux utiliser le HTTPS pour obtenir la clé, mais le certificat utilisé est fourni par l’autorité de certification Debian (ca.debian.org) qui ne fait sûrement pas partie des tiennes.
Tu as donc fermé la boucle, il faut que le système dont tu disposes à l’instant t soit capable de vérifier l’authenticité du système que tu veux installer à t + 1. Si tu as une Debian à ta portée, c’est simple. Tu voudrais pouvoir faire confiance à ton Windows acheté en magasin, mais il n’y a pas de raison à cela. Dans ce cas achète une Debian en ligne et tu auras la même confiance que celle que tu aurais en ton CD de Windows.
[^] # Re: Vaut mieux savoir qui cause
Posté par jyes . En réponse au journal Démocratie : histoire d'un malentendu. Évalué à 4.
33 000 000 € de frais de « communication et de propagande » pour l’UMP en 2012 (année électorale). À ce stade, ce n’est pas la qualité des idées ni leur capacité à convaincre qui les fait peser dans la balance entre un potentiel petit candidat et un grand parti.
[^] # Re: SVG et fig dans un .tex
Posté par jyes . En réponse au journal Le HTML (epub3) peut il détrôner latex (surtout beamer) ?. Évalué à 2.
Si tu es prêt à accepter une phase de "compilation" entre ton code source et le document final (comme avec TeX), tu peux utiliser XSLT pour écrire des "macros" XML. On n'y retrouve pas tout à fait le confort des macros LaTeX car le langage est trop verbeux, mais pas plus verbeux que le HTML (comparé à LaTeX !). Du coup, tu peux définir tes macros en XSL, écrire ton code en XHTML-étendu et compiler vers du pur XHTML.
Cette approche a le mérite de bien séparer les couches (c'est mon gros soucis avec TeX, il est trop facile et tentant de tout mélanger):
Pour le moment, j'utilise toujours LaTeX par inertie maintenant que je connais bien cet outil, mais je me dis régulièrement que je devrais basculer vers un outils utilisant HTML. Le plus problématique reste à mon avis l'écriture de formules mathématiques, car MathML n'est pas fait être écrit directement par un humain, donc les formules nécessitent toujours une étape de compilation pour produire le document final… et leur rendu dans les navigateurs actuels ne tient pas la comparaison avec ce que produit TeX.
[^] # Re: Oui mais...
Posté par jyes . En réponse à la dépêche Sortie de Rubinius 2.0. Évalué à 4. Dernière modification le 09 octobre 2013 à 08:20.
Non. C'est un participe passé : dans « désolé pour l'orthographe », « je suis » est sous-entendu en début de phrase.
[^] # Re: travail hebdomadaire
Posté par jyes . En réponse au journal Travail dominical. Évalué à 5.
Oui, oui, et bien évidemment, tous ces indicateurs sont le reflet direct du bonheur qu'ils ont à travailler le dimanche, tout comme leur fort taux de suicide en hiver… C'est pourtant sur ce site que j'ai le plus lu cette maxime un peu snob : "corrélation n'est pas causalité".
# Le message d’erreur ne nous aide pas…
Posté par jyes . En réponse au message tsc calibration failed. Évalué à 3.
Le “Fast TSC calibration failed”, c’est tout sauf une indication utile. C’est un bug du noyau qui affiche cela comme une erreur alors que ce n’est qu’un avertissement. D’ailleurs, les dernières versions sont (censées être) revenues à un comportement normal. Si la calibration rapide ne marche pas, un autre mode est utilisé, rien de grave.
Voilà donc pour ne pas t’aider à résoudre ton problème !
Par contre, pour t’aider, je dirais que si c’est tout ce que tu vois, probablement que tu es en mode silencieux (“quiet” dans les paramètres du noyaux). Tente de passer en mode verbeux en enlevant le “quiet”. Pour ce faire, appuie sur “e” quand tu sélectionnes le noyau à charger dans Grub, puis Ctrl-X après avoir fais la modification. Tu auras sûrement d’autres infos, plus utiles pour comprendre d’où vient ton problème.
Bonne chance !
[^] # Re: Kouign-amann
Posté par jyes . En réponse au journal Android 4.4 *barre chocolatée*. Évalué à 3.
En même temps tu as enlevé toute condition en remplaçant le « si » par « quand », tu reviens donc dans le réalisme (faisant l’hypothèse que les cons voleront un jour). Par contre, en revenant à une construction conditionnelle, tu préféreras sûrement:
« Si les cons volaient, je serais chef d’escadrille »
à
« Si les cons volent, je suis/serai1 chef d’escadron ».
Après, rien n’est figé, tu peux aussi faire des choix, utiliser la seconde n’est pas faux grammaticalement, mais relève plus d’un effet stylistique qui impose un contexte réaliste à une proposition absurde.
[1] Ici tu as le choix du présent ou du futur qui n’existe pas au conditionnel, car la situation est de toute façon irréelle dans le second cas, quel que soit le moment.
[^] # Re: Préfixe utile
Posté par jyes . En réponse au journal Boursorama double fail. Évalué à 7.
Ce n’est pas l’objet. L’idée c’est plutôt du distribuer la charge des différents services à différentes machines, ça ne change rien au « load balancing » par service. C’est facile de le faire pour HTTP et SMTP grâce au champ MX, mais si tu offres des services IMAP et HTTP (exemple donné par Tanguy) tu n’as plus cette option. C’est donc bien pratique de pouvoir identifier les services à partir du DNS, mais pour ça il faut utiliser des sous-domaines. Un type de chez Mozilla te dirait d’utiliser le domaine générique pour le Web et des sous-domaines pour le reste, mais de la part de Tanguy qui lutte de façon très visible sur ce site pour ne pas réduire Internet au web, il n’y aucune raison de traiter le web plus favorablement qu’IMAP, IRC ou NNTP.
Sans les sous-domaines, il reste la seule solution que tu proposes, une machine frontale pour tout et qui redistribue le boulot. Bien que ça puisse très bien marcher comme ça, c’est un choix qui a peu de chance d’être optimal à tous les coups.
Oui, mais pourquoi l’adresse devrait alors être celle du service web ? Ne pourrait-on pas trouver plus utile un autre service par défaut (pas STMP et XMPP, le problème ne se pose pas pour eux).
Avoir pour seul choix d’utiliser un serveur frontal me paraît bien limitant. Cette solution marche mais il en a d’autres pour peu que les services puissent être distingués via le DNS.
[^] # Re: La bonne blague
Posté par jyes . En réponse au journal Espionnage: la FSF deconseille le cloud public, recommande les clouds privés basés sur le libre. Évalué à 1.
Et depuis, elle y joue sous Linux ? Tu as eu de la chance qu’elle joue à l’un des seuls jeux qui ne sont pas un frein à la migration ! De plus, un fois compris l’ensemble des règles d’AD&D, un système Un*x paraît enfantin à comprendre.