Kerro a écrit 7470 commentaires

  • [^] # Re: Tout

    Posté par  . En réponse au message A quelles informations ont accès les extensions firefox ? . Évalué à 2.

    Donc correction: celles qui ne sont pas vérifiées... ne sont pas vérifiées.

  • [^] # Re: Pour le C

    Posté par  . En réponse au message Faire une réduction de code en supprimant les fonctions non utilisées. Évalué à 1.

    ?!
    Ça n'a jamais supprimé des parties du code.
    Il parle de ne pas compiler les fonctions, méthodes et autres non utilisées.

  • # Méthode coûteuse

    Posté par  . En réponse à la dépêche IBM lance la mémoire transactionnelle dans le matériel. Évalué à 2.

    Une vraie question:
    pourquoi mettre en place cette méthode qui me semble coûteuse (en transistors donc en prix du processeur, puis en temps de traitement), alors que le problème est que le mutex sont lents (heu... ça dépend franchement desquels !).
    Pourquoi ne pas avoir enfin implémenté:
    - un mutex peu coûteux
    - un moyen de communiquer entre tâches peu coûteux
    Cela ne me semble pas insurmontable de ne pas avoir besoin d'aller en mode noyau pour lire/écrire un octet dans une zone parfaitement connue à l'avance (important ça: parfaitement connue à l'avance).
    Que ce soit sous forme d'une instruction dont on a amélioré le câblage. Que ce soit via un mécanisme de cache. Ou je ne sais quoi.

    Après, je me fais peut-être des idées.

  • [^] # Re: Ensemble de questions stupides

    Posté par  . En réponse à la dépêche Lancement de la bêta d’Elveos. Évalué à 5.

    Il existe d'autres projets du même type depuis longtemps.
    Aucun n'a vraiment donné de bons résultats.

    L'idée est excellente. Alors pourquoi ça ne prends pas ?

    En tant que responsable de l'informatique d'un groupe, j'ai eu recours à des prestations de développement sur du libre. Par exemple sur vnc afin que le mot de passe stocké ne soit pas réversible, que l'authentification ne fonctionne pas lors d'un rejeu, et pour limiter les tentatives d'authentification. Ca n'a pas été accepté upstream (même si pour vnc ça ne veut rien dire). Je n'ai pas mis en place un dérivé de vnc ni un site web avec les patchs. j'avais autre chose à faire que de maintenir ce genre de chose. Gâchi (surtout pour les autres, vu que moi j'avais ce que je voulais).

    Pourquoi une entreprise (ou un particulier) paierait pour finalement aider les autres ?
    La réponse est: pour s'aider soi-même. Car ce développement, une fois en upstream, ou disponible en patch, ou sous forme de fork ou autre, sera utile à l'entreprise également avec les futures versions. Des efforts en moins.
    Et en plus on se "cotise" pour le développement. Donc le coût est bien moindre.
    Cela ne fonctionne que pour des logiciels non stratégiques. Et encore, peut-être même dans ce cas.

    Je rêve toujours d'un logiciel libre de comptabilité qui tienne la route.
    Et de paie.
    M'en retourne rêver.

  • [^] # Re: Sponsorisé par les fabricants de RAM?

    Posté par  . En réponse à la dépêche Nouvelle version stable de Jitsi. Évalué à 2.

    le JIT de la JVM fait tourner le code avec des performances tout à fait comparable à du C compilé. Il me semble qu'en moyenne c'était du 2X plus lent.

    O_o

    En voilà une bonne phrase pour les politiciens: le chômage n'a pas bougé. Il n'y a que deux fois plus de chômeurs.

  • [^] # Re: Avis sur OVH

    Posté par  . En réponse au journal Dédibox : ++. Évalué à 3.

    Va répéter ces belles paroles à Valentin Lacambre. Et sûrement à plein d'autres.
    Oui c'est nul, oui c'est mal fait, oui gnagna. Mais c'est comme ça.

  • [^] # Re: Avis sur OVH

    Posté par  . En réponse au journal Dédibox : ++. Évalué à 0.

    Le rapport avec le prix, c'est le risque pour le loueur.

    Le risque pour le loueur de connexion réseau (ce qui est le cas de Dedibox et Kimsuffi: ce sont des ordinateurs reliés à internet) est que le locataire fasse des choses pas jolies-jolies et il faut bien que quelqu'un assume les conséquences juridiques et/ou financières.

    La carte d'identité n'est pas là pour venir te mettre en prison si tu as cassé le disque-dur.

    C'est la même chose pour les téléphone. SFR n'en a rien à carrer de la carte d'identité si tu te barres avec le téléphone sans payer. Ils ne pourront pas plus récupérer leur argent avec que sans. Ou pas moins (je suppose que ça peut aider un poil).
    Par contre si la justice leur dit que la ligne 06.xxxxxxxxx est utilisé pour faire du deal de coke, ben SFR a vachement intérêt à pouvoir dire que ce n'est pas SFR qui deal mais bien Kévin MICHU, 33 allée des Myosotis à Nantes. Parce que c'est dans la loi, tout simplement.

  • [^] # Re: Prince of Persia

    Posté par  . En réponse à la dépêche Témoignage de Lars Wizenius : les 20 ans de Linux, souvenirs personnels. Évalué à 3.

    C'est comme:
    - l'argent ne fait pas le bonheur
    - ce n'est pas la taille qui compte
    - la beauté, c'est à l'intérieur
    (vous en avez d'autres ?)

    En ce qui me concerne je cumule un peu tout ça \o/

  • [^] # Re: taille de la pipe

    Posté par  . En réponse au message cat et dd. Évalué à 2.

    Vu ma réponse plus bas, c'est bel et bien un problème de vitesse pour générer les données par rapport à celle pour les consommer.
    C'est bien spécifique à dd. Je vais matter le source pour savoir si c'est un bug ou pas.

    Je remarque que les anciennes versions n'ont pas l'option iflag=fullblock

  • [^] # Re: C'est dd qui merde

    Posté par  . En réponse au message cat et dd. Évalué à 4.

    Ça me tracasse cette histoire :-)

    J'ai trouvé ce que signifient les valeur après le signe +. Ce sont les blocs lus/écrits qui ne font pas la taille demandée.
    dd est censé lire en mode bloquant, mais visiblement pas pour les pipes.

    Pour contourner le problème:
    cat /dev/urandom | dd of=dest bs=3000K count=1 iflag=fullblock

  • # C'est dd qui merde

    Posté par  . En réponse au message cat et dd. Évalué à 3.

    Je viens de faire le test sur plusieurs machines. Toutes des Debian ou dérivées. C'est clairement dd qui merde.

    Le traitement des options bs et count semble foireux.

    Exemples censés donner 3Mio:

    $ cat /dev/urandom | dd of=dest bs=30K count=100
    # donne 1,6Mo
    
    $ cat /dev/urandom | dd of=dest bs=300K count=10
    # donne 328Ko
    
    $ cat /dev/urandom | dd of=dest bs=3000K count=1
    # donne 33Ko
    
    $ cat /dev/urandom | dd of=dest bs=10240 count=300
    # donne 2,5Mo
    
    

    La même chose mais qui fonctionne:

    $ cat /dev/urandom | dd of=dest bs=1K count=3000
    # donne 3Mio
    
    $ cat /dev/urandom | dd of=dest bs=1024 count=3000
    # donne 3Mio
    
    $ cat /dev/urandom | dd of=dest bs=2K count=1500
    # donne 3Mio
    
    

    Je remarque que les informations affichées par dd sont inhabituelles.
    Lorsque tout va bien:
    3000+0 enregistrements lus
    3000+0 enregistrements écrits
    3072000 octets (3,1 MB) copiés, 1,48802 s, 2,1 MB/s

    Lorsque ça ne fonctionne pas:
    225+75 enregistrements lus
    225+75 enregistrements écrits
    2457600 octets (2,5 MB) copiés, 1,17842 s, 2,1 MB/s

  • [^] # Re: taille de la pipe

    Posté par  . En réponse au message cat et dd. Évalué à 2.

    Les processus qui écrivent dans un pipe déjà plein sont bloqués (sauf réglage volontaire de la part du programmeur). Cela permet de faire bosser ensemble des processus qui ne traitent pas les données à la même vitesse.

    Exemples dans le man de lzop:

    cat a.c │ lzop > y.lzo
    lzop -d < y.tar.lzo │ tar -xvf -
    tar -cf - *.c │ lzop > y.tar.lzo
    
    

    Il y a peu de chance que sur un gros fichier l'un des processus ne soit pas en attente.

    On peut même exagérer en faisant

    find / -print | ( while true; do dd bs=1 count=1 2>/dev/null; sleep 0.1; done)
    
    
  • [^] # Re: Embarrassing...

    Posté par  . En réponse à la dépêche Les serveurs de kernel.org ont été compromis. Évalué à 2.

    Files belonging to ssh (openssh, openssh-server and openssh-clients) were modified and running live. These have been uninstalled and removed, all processes were killed and known good copies were reinstalled

    C'est lorsque j'ai lu ça.
    Ce qui vient en contradiction avec "We will be doing a full reinstall on all boxes on kernel.org".

    Ou alors ils font l'analyse post mortem sur le système en live, sinon à quoi bon virer les binaires foireux ?
    Ce n'est pas mon affaire après tout, mais ça sent mauvais cette manière de procéder.

  • [^] # Re: linuxFR: interdit aux -18 ans?

    Posté par  . En réponse à la dépêche UnQL : all your bases are belong to us. Évalué à 10.

    je note que ça descend sous la ceinture très facilement dans le milieu informatique

    Va attendre ta copine pendant qu'elle est a son cours de danse, tu apprendras des trucs (non, les femmes ne sont pas de parfaites innocentes. Elles rotent, pètent, disent des gros mots, et parlent de cul de manière franchement très, mais alors très directe).
    Alors les trucs nazes des informaticiens, bof :-)

  • [^] # Re: Embarrassing...

    Posté par  . En réponse à la dépêche Les serveurs de kernel.org ont été compromis. Évalué à 1.

    Ce que je trouve bizarre c'est qu'ils ne réinstallent pas depuis zéro la machine compromise.
    D'une on est certain de ne pas oublié un morceau bien caché.
    De deux c'est bien plus rapide. A moins que toute la configuration soit manuelle, ce qui serait le bouquet pour ce genre de machine.

    Le monitoring a peut-être été trompé. S'il y en a un.

  • [^] # Re: les toutous sont nos amis

    Posté par  . En réponse au journal Répression et peines de prison. Évalué à 2.

    Je ne pense pas qu'il y ait un rapport avec les dommages et intérêts. C'est du pénal, pas du civil.
    D'autant plus que si tu crèves les yeux de tes chatons pour faire une n-ième vidéo sur Youtube, ce n'est pas toi qui va porter plainte contre toi.

    Le top du top étant tout de même qu'il est interdit de faire subir de mauvais traitements aux bestiaux, mais pas de problème pour les mettre en cage, en laisse, pour les dresses, les castrer, leur donner de la bouffe dégueux. Pas de problème non plus pour les zoos.

  • [^] # Re: les toutous sont nos amis

    Posté par  . En réponse au journal Répression et peines de prison. Évalué à 2.

    "Le fait, publiquement ou non, d’exercer des sévices graves ou de nature sexuelle ou de commettre un acte de cruauté envers un animal domestique, ou apprivoisé, ou tenu en captivité, est puni de deux ans d’emprisonnement et de 30 000 euros d’amende. À titre de peine complémentaire, le tribunal peut interdire la détention d’un animal, à titre définitif ou non." Notre Code pénal ainsi modifié ajoute la catégorie des "animaux tenus en captivité"

    Effectivement.
    Je peux donc torturer tranquillement un animal tant qu'il n'est pas en captivité.
    C'est étrange comme loi. Pourquoi donc avoir précisé "domestique, ou apprivoisé, ou tenu en captivité" ?

  • [^] # Re: Tout ça pour la modique somme de...

    Posté par  . En réponse au journal Flamanville ou Flaman rose ?. Évalué à 5.

    Mon bras [...] fonctionne depuis plus de 20 ans sans assistance extérieure

    On croit cela, mais en fait non :-)
    Je ne connais pas l'estimation du pourcentage du corps non renouvelé, mais ça doit tourner dans les 30% sur la durée de la vie d'une personne sédentaire.

    Le squelette est régénéré quasi totalement sur 6 ans environ (plus rapidement pour les zones soumises à efforts, chocs et vibrations, plus lentement pour les autres). Les muscles, selon l'activité, ont des cellules régénérées à des fréquences variables. On parle de 50% de renouvellement des cellules chaque année pour certains sportifs. La graisse, aucun renouvellement. Et même destruction des circuits de construction/destruction assez rapidement (mais création de ces circuits en cas de perte de gras). Tendons et ligaments, très peu de renouvellement, mais la maintenance se passe très bien. Idem pour les vaisseaux sanguins et lymphatiques. Pour les cellules nerveuse, très peu de renouvellement. Etc.

    En gros, toute la partie purement mécanique est renouvelée. Sauf les cartilages qui ne sont qu'en maintenance, avec une très légère progression selon les efforts.
    La tuyauterie est renouvelée et/ou en maintenance suivant l'activité physique.
    Les systèmes de commande et capteurs généraux ne le sont pas ou peu. Les systèmes de commande et capteurs liées à la mécanique sont créés/détruits/renouvelés rapidement (innervation musculaire).

  • [^] # Re: 42???

    Posté par  . En réponse au journal La grande question sur la vie, l'univers et le reste.. Évalué à 2.

    Je pense qu'au bout de quelques branlettes, il n'est pas utile d'avoir de mouchoirs :-)
    Ou alors c'est un gros producteur. Peut-être a-t'il tenté de battre un record. D'où la webcam (nan sérieux, se filmer pendant 42 branlettes...).

  • [^] # Re: Curiosité

    Posté par  . En réponse au message Cherche développeurs Python (+ Django). Évalué à 3.

    est-ce que ce genre de profil d'amateur "éclairé" [...] peut intéresser d'éventuels recruteurs ?

    Je n'ai jamais recruté d'informaticien avec ne serait-ce qu'un seul diplôme en rapport avec l'informatique. Et je n'en suis toujours trouvé très bien. J'estime que l'école est parfaitement incompétente pour valider le fait qu'une personne est curieuse, probe, capable d'apprendre par elle-même, indépendante, capable de résoudre des problèmes sans avoir toutes les informations, etc. En gros l'école valide pile l'inverse (j'ai bien écrit valide).

    Un de mes recrutements les plus spectaculaires a été un jeune homme qui avait tout juste 18 ans, équipé d'un CAP en électricité.
    Quatre ans plus tard il gère l'informatique d'environ 40 petits sites pour le côté technique pur (surveillance, virtualisation, VPN, installations, etc) pour un salaire environ double de ce qu'il aurait eu en étant employé comme électricien.

    Maintenant que j'ai ma propre structure, je compte bien poursuivre comme cela. Mon prochain recrutement sera probablement une personne que je connais un peu, qui bosse comme agent de sécurité et qui ne connaît pas Linux.
    Seulement il est carré, probe, efficace, bosseur, fiable. Pour faire un travail de technicien, c'est parfait. Il ne sagouine pas le travail, il ne ment pas au client, il téléphone lorsqu'il ne sait pas, il suit les procédures. Nickel. Dans un an environ il sera au niveau des bons. Il n'aura jamais le niveau des meilleurs car il n'a pas l'esprit pour cela, mais c'est déjà parfait.

    Concernant le CV j'ai toujours passé des annonces avec une phrase du genre "inutile d'envoyer un CV ou une lettre de motivation. Si vous correspondez au profil indiqué, envoyez un email ou téléphonez".
    Bien entendu 90% de ceux qui me contactent n'ont pas pris la peine de vérifier qu'ils correspondent au profil. Ca écrême sec (profil expliqué de manière simple: vous savez comprendre le texte suivant (un lien vers un article en anglais technique), vous savez trouver des informations techniques (une question dont la réponse se trouve en 3 minutes avec Google), etc).

  • [^] # Re: Reproduire le texte de la licence ne signifie pas qu’il s’applique à l’ensemble du programme

    Posté par  . En réponse au message Choix de licences, éclaircicement licences BSD et possibilités de licence encore moins restrictives. Évalué à 1.

    Tu aurais au moins pu cliquer sur le lien Wikipedia que j'ai indiqué et/ou apprendre à lire...

  • [^] # Re: Cle ssh corrompu ?

    Posté par  . En réponse à la dépêche Les serveurs de kernel.org ont été compromis. Évalué à 4.

    Et en plus cette sécurité n'existe que si le binaire de git n'a pas été modifié.
    Lorsqu'un serveur de fichiers source est compromis, il y a probablement un but derrière. Ce but étant en principe de pourrir les sources, un joli binaire bien adapté ne devrait pas être surprenant.

  • # Charité bien ordonnée...

    Posté par  . En réponse au message On ne choisit pas sa famille. Évalué à 2.

    Mon père dans un grand élan de générosité vient de perdre 1000 euros dans un nigéria 419

    Par contre si TU lui avais tapé 1000 euros, il aurai dit non :-)

  • [^] # Re: Reproduire le texte de la licence ne signifie pas qu’il s’applique à l’ensemble du programme

    Posté par  . En réponse au message Choix de licences, éclaircicement licences BSD et possibilités de licence encore moins restrictives. Évalué à 2.

    partout où est affiché le contrat de licence propriétaire du logiciel (dans la documentation, dans la boîte de dialogue « À propos de ce logiciel » si elle existe, etc.), il faut afficher en plus la licence BSD du code réutilisé sous cette licence.

    C'est exactement ça. L'utilisation de code BSD implique de l'indiquer, rien de plus.
    La fameuse utilisation de la pile IP BSD par Microsoft a fait que dans les divers copyrights de Windows il y avait une licence BSD.

    Il est tout à fait possible de supprimer cette clause, dite de publicité.
    C'est tellement courant que le terme générique "modified BSD license" existe.

    Tu as tout ici:
    https://secure.wikimedia.org/wikipedia/en/wiki/BSD_licenses

  • [^] # Re: nouveau vecteur d'attaque

    Posté par  . En réponse à la dépêche Clé web USB et sécurité. Évalué à 10.

    le constructeur perdrait immédiatement toute crédibilité.

    Je n'ai pas encore entendu parler d'un éditeur majeur d'OS qui ait perdu sa crédibilité après que preuve soit faite que les PC téléphones à la maison de papa Bill.
    Idem pour bien d'autres. Par exemple SONY n'a pas pris une ride malgré leur méga coup de pute.

    La plupart des gens s'en foutent. Lorsqu'un truc entre dans leur derrière, il font un peu la grimace et c'est oublié le lendemain. Sinon plus personne ne voterait.