En pratique, la différence entre 0 et -0 est faible. Elle n'a d'importance que quand 0 se retrouve au dénominateur, ce qui ne devrait de toute façon pas arriver.
Alors, euh, tu as raison, mais tu l'exprimes tellement mal et ta méconnaissance des faits est tellement patente que tu donnes plus d'arguments à tes adversaires qu'autre chose. Je t'en prie, tais-toi, avec des ennemis pareils Trump n'a pas besoin d'amis.
Il est riche et je doute qu'il le soit devenu honnêtement*1 : j'imagine même pas le nombre de magouille qu'on doit pouvoir trouver sur lui.
*1 le batiment c'est un milieu très magouilleur.
Pas besoin de supputations ici. Il est devenu riche en héritant de son père. Il est resté riche en investissant à foison (l'argent appelle l'argent) et en n'honorant pas ses contrats au moment de payer. Le nombre de procès en cours le prouve, dont certains ont été intentés par d'anciens employés qui se battent pour… toucher leur salaire. Oui. Tout simplement. Il a par ailleurs créé une fondation de type "charity", la Trump Foundation, et il a violé la loi sur les fondations en l'utilisant pour acheter des biens personnels.
trouver des casseroles ne doit pas être difficile.
Ça ne l'est pas, en effet. Mais fais cet effort, au lieu d'argumenter dans le vide. Tu es dans un nid de trolls, au cas où tu ne l'aurais pas remarqué, et tu leur sers d'idiot utile.
mamy s'est fait pirater ses mails par des professionnels mafieux russes qui sont payé h24-7 pour faire du piratage sans aucun risque de finir en taule
Ça, c'est faux. Le serveur privé n'a jamais été piraté. La confusion est savamment entretenue, mais ce qui a été piraté, ce sont les mails de John Podesta, son directeur de campagne, mails qui étaient sur le serveur du parti démocrate. C'est particulièrement ironique : évidemment que les hackers russes auraient adoré mettre la main sur les mails privés de Clinton. Ils ne l'ont pas fait. En fait, rétrospectivement, c'est plutôt à porter au crédit d'Hillary Clinton : son petit serveur privé, sur lequel s'est basée toute la campagne de Trump, n'a pas été piraté.
Par pitié, si tu n'as rien d'autre à argumenter que des suppositions et des préjugés, tais-toi ou renseigne-toi avant de poster. Tu ne fais que desservir ta propre cause.
Ça, ce sont les sources. Le mouton que tu veux est dedans.
Tu donnes le contre-argument à ta propre objection. Je consulte linuxfr et lemonde.fr depuis le boulot (W10/Firefox, IP du boulot) et depuis chez moi (Archlinux/Firefox, IP de ma box, coupée en 4 parce que Free).
Il ne faut pas oublier qu'on parle d'une image de 20x20 pixels, qui doit être accessible au tout-venant. Discerner qu'un usurpateur a une image différente de la mienne, c'est facile. Discerner que j'ai la même image dans le coin en haut à droite (qui fait donc 10x10 pixels), mais que les 3 autres coins sont différents de d'habitude, mais c'est moi quand même, c'est beaucoup moins simple.
Ça, ce sont les sources. Le mouton que tu veux est dedans.
Ça peut servir à identifier une personne de façon certaine dans un site sans inscription. Il y a eu, il y a quelques mois, une polémique sur les blogs hébergés sur lemonde.fr : un utilisateur se faisait passer pour d'autres et commentait avec leur pseudo. En effet, il n'y a pas d'identifiant : sur ces blogs, tu n'as qu'à mettre ton pseudonyme dans le champ 1, ton commentaire dans le champ 2, et le site affiche à tous le commentaire sous le pseudonyme en question. Donc si tu n'aimes pas une personne, tu peux poster, mettre "Liorel" en pseudonyme et insulter les autres utilisateurs. Tout le monde croira que c'était moi.
Avec cette technique, un utilisateur donné a deux identifiants : un pseudonyme (public) et une chaîne de caractères (hachée, secrète). Si tu essaies de te faire passer pour moi, tu peux afficher mon pseudonyme, mais je suis le seul à connaître ma chaîne de caractères. Donc si tu décides d'insulter les autres sous mon pseudo, tout le monde saura que c'est une usurpation, et personne ne te prendra au sérieux.
Ça, ce sont les sources. Le mouton que tu veux est dedans.
Mais par contre je reconnais qu'il n'y a que comme ça que ça avance, en forçant un peu la main et c'est une bonne chose.
Je ne suis pas d'accord sur ce point. Ça va juste avoir pour effet de rendre obsolète toutes mes clés USB, dont certaines ont plusieurs années, et marchent encore très bien. Personnellement, ma clé USB de 32 Go que j'ai payé 40€, j'aimerais bien qu'elle dure et qu'on ne me dise pas que techniquement, elle est encore très bien mais que désolé, elle ne rentre plus dans la prise.
Ça, ce sont les sources. Le mouton que tu veux est dedans.
En fait, tu es en train d'insulter subtilement les consommateurs Apple. Tu insinues à demi-mot qu'ils peuvent se permettre des tarifs largement au-dessus du marché pour des ordinateurs même pas compatibles au point de vue connectique, juste parce que leurs clients sont trop cons pour réaliser qu'on leur vend de la merde.
Et le pire, c'est que je suis tout à fait d'accord avec cette analyse.
Ça, ce sont les sources. Le mouton que tu veux est dedans.
En fait, c'est marrant, mais la pauvreté, l'industrialisation, la cohésion sociale, la démographie, l'énergie, l'écologie et même l'immigration, ça marche vachement mieux quand on n'emprisonne pas ses opposants.
Parce que le boulot d'un opposant, c'est précisément de te dire quand tu vas droit dans le mur. Et si tu mènes une politique complètement débile mais avec un soupçon de bonne volonté, le jour où on te dit "tu vas dans le mur pour les raisons X, Y et Z", ben soit t'es en dictature, tu emprisonnes le type et tu vas effectivement dans le mur, ou si t'es en démocratie, tu (écoutes l'opposant|perds l'élection suivante) et le tir est corrigé.
Ça, ce sont les sources. Le mouton que tu veux est dedans.
Tu oublis un détail. Clinton voulait "droner" Assange.
Je traduis pour le cas où tu n'aurais pas saisi l'absurdité de ta propre déclaration :
Tu oublis un détail. La Ministre des Affaires Étrangères US voulait envoyer un drone bombarder l'ambassade d'un pays avec lesquels les USA n'ont aucun conflit, cette ambassade étant située au cœur de la capitale d'un pays allié.
À part ça, cette information a évidemment été infirmée un sacré paquet de fois, par tout un paquet de journaliste sérieux, pour qui veut bien se donner la peine de chercher 10 minutes.
Ça, ce sont les sources. Le mouton que tu veux est dedans.
Tu n'as même pas mis dans le journal un exemple d'information pertinente
Je vais t'aider : d'après le New York Times, les mails hackés révèlent des erreurs de campagne d'Hillary Clinton. En gros, elle se voyait élue d'office et elle a dû faire campagne plus que prévu. Oui, c'est du lourd. Merci Wikileaks pour cette information primordiale sans laquelle je ne saurais vivre.
Ça, ce sont les sources. Le mouton que tu veux est dedans.
Je m'explique. On est face à plusieurs hypothèses concurrentes :
Les mails proviennent d'un piratage récent
Les mails ont été forgés de toutes pièces, ou bien forgés en y incluant des données issues de piratages réels
Les mails proviennent d'un piratage ancien
On peut éliminer la première hypothèse : Hillary Clinton n'est pas stupide au point de maintenir un serveur de mails sur lequel elle aurait la main ouvert aux quatre vents, alors que c'est précisément LE point sur lequel elle a été attaquée depuis le début de la primaire.
Restent les hypothèses 2 et 3. Si les mails sont des faux, alors c'est de la désinformation pure et dure. C'est le cas de figure le plus défavorable à Wikileaks, toutefois je n'ai aucun élément en faveur ou en défaveur de cette hypothèse, donc je ne la pousserai pas plus que ça.
Supposons maintenant que ces mails proviennent d'un piratage ancien. Se pose alors la question du timing. En effet, il est assez bien établi que l'élection de Trump serait un désastre non seulement pour les USA, mais aussi pour une bonne partie du monde (ceci inclut le Royaume-Uni, où Assange peut se permettre de se planquer dans une ambassade précisément parce que ce pays est en paix).
Non seulement c'est un fait établi, mais ça l'est depuis longtemps. Or, la révélation des emails n'a d'intérêt que si elle contribue à faire basculer l'élection, en faveur de Trump donc (on ne balance pas une info en pleine campagne électorale innocemment, surtout que la position de Kiwileaks sur Clinton a été assez claire jusqu'ici : à fond contre elle). Donc de trois choses l'une.
Soit Wikileaks est ouvertement favorable à Trump et à sa remise en cause de la stabilité géopolitique mondiale qui prévaut, bon an mal an, depuis la fin de la Seconde guerre mondiale et à plus forte raison depuis la guerre froide (pour rappel, il n'y a jamais eu aussi peu de conflits dans le monde, ils sont par contre largement plus médiatisés).
Soit Wikileaks est favorable à Trump et ferme les yeux sur une bonne moitié de son programme, la moitié qui consiste à déclarer la guerre à tout le monde, ce qui leur permet de croire naïvement que Trump est un Bisounours.
Soit Wikileaks se moque de Trump mais cherche avant tout à pourrir Clinton. Et là revient la question du timing. Pourquoi maintenant ? Pourquoi ne pas avoir révélé ces mails pendant la primaire ? Dans le cas (improbable) où ces mails révèleraient qu'Hillary Clinton est pire que Trump, le diable incarné, pourquoi les révéler si tardivement, alors que l'alternative est si sombre ? Pourquoi n'avoir pas révélé ces mails pendant la primaire, quand Sanders avait une chance ? Ç'aurait été un bien public !
Je pense donc que la vérité est entre les deux : Wikileaks relaie une info transmise soit par Trump, soit par les Russes (qui ont déjà démontré et leurs compétences informatiques et leur intérêt à voir trump élu), et ce faisant, fait le jeu de Trump sous une apparence de neutralité.
Ça, ce sont les sources. Le mouton que tu veux est dedans.
C'est à vérifier, mais de mémoire, si tu fais un tar -xf monfichier.tar.* avec une version récente de tar, il choisit automatiquement l'algorithme de décompression approprié. Donc je ne m'inquièterais pas trop de la méthode de compression ;). Prends simplement celle qui fournit la meilleure compression. Après, ça peut aussi ne même pas valoir le coup de compresser : si ton archive ne fait que quelques Ko, c'est beaucoup de prise de tête pour rien et un tar tout court fera tout aussi bien l'affaire.
Ça, ce sont les sources. Le mouton que tu veux est dedans.
Sinon, est-ce que l'huile utilisée est nécessairement moins dense que l'eau ? Parce que l'oxygène diffuse quand même assez mal dans l'eau (c'est pour ça qu'on met de l'hémoglobine dans notre sang). Du coup, une solution serait d'utiliser une huile plus dense que l'eau, et une fois le pod mis en place, de verser une couche d'eau (quelques centimètres) au-dessus de l'huile. C'est l'eau qui protègerait les composants électroniques, ce qui est assez ironique ;).
Cette solution peut d'ailleurs se généraliser à n'importe quel liquide non miscible avec l'huile. L'important est que l'oxygène y soit peu soluble puisque sa diffusion dépend de la solubilité du dioxygène dans le milieu et de l'épaisseur de l'isolant. L'éthanol pur pourrait aussi faire l'affaire, mais je crois que l'éthanol lui-même est faiblement oxydant (à confirmer, c'est vieux la chimie orga). Avantage : on n'a plus qu'à gérer l'étanchéité pour des liquides, c'est bien moins contraignant que des gaz.
Par contre, ça impose des contraintes en termes de transport : une fois le RuggedPOD fixé, pas question de le bouger avant d'avoir vidé l'eau sous peine d'inonder les composants électroniques.
Ça, ce sont les sources. Le mouton que tu veux est dedans.
Le problème de l'étanchéité se posera tout autant. En effet, le problème des gaz, c'est qu'ils diffusent vite. Genre très vite. C'est pas comme de l'eau, c'est un fluide 1000 fois moins dense et moins visqueux, ce qui fait deux raisons que ça bouge très vite. Donc si tu mets un gaz neutre :
1. Il faut manipuler des gaz neutres. En termes de sécurité des travailleurs, c'est pas forcément évident. Par exemple, si tu veux protéger ton RuggedPod avec de l'azote, il faut travailler dans une pièce surchargée en azote, avec un risque de syncope à l'azote pour l'ouvrier qui ferme le pod si le niveau d'oxygène de la pièce n'est pas contrôlé.
2. Il faut être tout aussi étanche qu'en sous-pression. Sinon, ton gaz neutre se fera gentiment remplacer par de l'air et ta protection est inutile.
Ça, ce sont les sources. Le mouton que tu veux est dedans.
Ce dernier ne respecte pas la spec en termes de prononciation. Du coup, le projet GNU a décidé de tout réécrire from scratch et a abouti à Sège. Les BSDistes se sont plaints de l'encombrement mémoire lié au fait d'avoir un caractère non-ASCII et du passage à 4 caractères (certains ont aussi émis des interrogations quant à la sécurité de Sège par rapport à son prédécesseur). Un fork a donc été nommé Sej. Le projet Debian a donc fait le choix de proposer les deux versions tandis que Gentoo a jugé que Sège était plus cohérent avec Gentoo (non sans faire remarquer sur la mailing-list que le débat rappelait celui sur la prononciation du G de Gentoo). La compatibilité systemd est incertaine.
Ça, ce sont les sources. Le mouton que tu veux est dedans.
c'est un peu comme acheter ses pneus séparément quand on achète une voiture : c'est une lubie de hobbyiste, mais ça fait chier la majorité des acheteurs.
La majorité des habitants de Savoie, de Haute-Savoie et d'une partie de l'Isère achètent leurs pneus séparément : les pneus classiques patinent sur la neige. C'est même comme ça qu'on repère un parisien sur une station de ski : il galère à monter la route.
Ça, ce sont les sources. Le mouton que tu veux est dedans.
Il suffit d'activer l'antivol manuellement. Sans association, l'antivol ne se desserre pas. Par contre, si on fait tomber son téléphone dans la rue et qu'il explose, on n'a plus qu'à démonter l'antivol…
Ça, ce sont les sources. Le mouton que tu veux est dedans.
# -0
Posté par Liorel . En réponse au journal Cohérence des fonctions d'arrondi. Évalué à 4.
En pratique, la différence entre 0 et -0 est faible. Elle n'a d'importance que quand 0 se retrouve au dénominateur, ce qui ne devrait de toute façon pas arriver.
Un exemple en R :
Ça, ce sont les sources. Le mouton que tu veux est dedans.
[^] # Re: Lémédia
Posté par Liorel . En réponse au journal Élections américaines. Évalué à 10.
Alors, euh, tu as raison, mais tu l'exprimes tellement mal et ta méconnaissance des faits est tellement patente que tu donnes plus d'arguments à tes adversaires qu'autre chose. Je t'en prie, tais-toi, avec des ennemis pareils Trump n'a pas besoin d'amis.
Pas besoin de supputations ici. Il est devenu riche en héritant de son père. Il est resté riche en investissant à foison (l'argent appelle l'argent) et en n'honorant pas ses contrats au moment de payer. Le nombre de procès en cours le prouve, dont certains ont été intentés par d'anciens employés qui se battent pour… toucher leur salaire. Oui. Tout simplement. Il a par ailleurs créé une fondation de type "charity", la Trump Foundation, et il a violé la loi sur les fondations en l'utilisant pour acheter des biens personnels.
Ça ne l'est pas, en effet. Mais fais cet effort, au lieu d'argumenter dans le vide. Tu es dans un nid de trolls, au cas où tu ne l'aurais pas remarqué, et tu leur sers d'idiot utile.
Ça, c'est faux. Le serveur privé n'a jamais été piraté. La confusion est savamment entretenue, mais ce qui a été piraté, ce sont les mails de John Podesta, son directeur de campagne, mails qui étaient sur le serveur du parti démocrate. C'est particulièrement ironique : évidemment que les hackers russes auraient adoré mettre la main sur les mails privés de Clinton. Ils ne l'ont pas fait. En fait, rétrospectivement, c'est plutôt à porter au crédit d'Hillary Clinton : son petit serveur privé, sur lequel s'est basée toute la campagne de Trump, n'a pas été piraté.
Par pitié, si tu n'as rien d'autre à argumenter que des suppositions et des préjugés, tais-toi ou renseigne-toi avant de poster. Tu ne fais que desservir ta propre cause.
Ça, ce sont les sources. Le mouton que tu veux est dedans.
[^] # Re: à quoi ça sert ?
Posté par Liorel . En réponse au journal ghash: génération d'image à partir d'un hash. Évalué à 3.
Tu donnes le contre-argument à ta propre objection. Je consulte linuxfr et lemonde.fr depuis le boulot (W10/Firefox, IP du boulot) et depuis chez moi (Archlinux/Firefox, IP de ma box, coupée en 4 parce que Free).
Il ne faut pas oublier qu'on parle d'une image de 20x20 pixels, qui doit être accessible au tout-venant. Discerner qu'un usurpateur a une image différente de la mienne, c'est facile. Discerner que j'ai la même image dans le coin en haut à droite (qui fait donc 10x10 pixels), mais que les 3 autres coins sont différents de d'habitude, mais c'est moi quand même, c'est beaucoup moins simple.
Ça, ce sont les sources. Le mouton que tu veux est dedans.
[^] # Re: à quoi ça sert ?
Posté par Liorel . En réponse au journal ghash: génération d'image à partir d'un hash. Évalué à 5.
Ça peut servir à identifier une personne de façon certaine dans un site sans inscription. Il y a eu, il y a quelques mois, une polémique sur les blogs hébergés sur lemonde.fr : un utilisateur se faisait passer pour d'autres et commentait avec leur pseudo. En effet, il n'y a pas d'identifiant : sur ces blogs, tu n'as qu'à mettre ton pseudonyme dans le champ 1, ton commentaire dans le champ 2, et le site affiche à tous le commentaire sous le pseudonyme en question. Donc si tu n'aimes pas une personne, tu peux poster, mettre "Liorel" en pseudonyme et insulter les autres utilisateurs. Tout le monde croira que c'était moi.
Avec cette technique, un utilisateur donné a deux identifiants : un pseudonyme (public) et une chaîne de caractères (hachée, secrète). Si tu essaies de te faire passer pour moi, tu peux afficher mon pseudonyme, mais je suis le seul à connaître ma chaîne de caractères. Donc si tu décides d'insulter les autres sous mon pseudo, tout le monde saura que c'est une usurpation, et personne ne te prendra au sérieux.
Ça, ce sont les sources. Le mouton que tu veux est dedans.
[^] # Re: Comme d'habitude, l'UMP l'a voulu, le PS l'a fait, et vice versa
Posté par Liorel . En réponse au journal Comme d'habitude, l'UMP l'a voulu, le PS l'a fait, et vice versa. Évalué à 3.
J'avais même fait un journal sur le sujet il y a un bout de temps. La discussion était intéressante, donc je me permets de remettre le lien ;).
Ça, ce sont les sources. Le mouton que tu veux est dedans.
[^] # Re: alternative crédible
Posté par Liorel . En réponse au journal Le courage de l'innovation. Évalué à 3.
Ça sent la super bonne idée, de devoir se trimballer un adaptateur de la même taille que la clé USB…
Ça, ce sont les sources. Le mouton que tu veux est dedans.
[^] # Re: alternative crédible
Posté par Liorel . En réponse au journal Le courage de l'innovation. Évalué à 7.
- Non mais c'est bon, pas besoin de réseau, je t'ai mis le fichier sur ma clé USB.
- Je crois que tu te fous de ma gueule.
Ça, ce sont les sources. Le mouton que tu veux est dedans.
[^] # Re: alternative crédible
Posté par Liorel . En réponse au journal Le courage de l'innovation. Évalué à 3.
Je ne suis pas d'accord sur ce point. Ça va juste avoir pour effet de rendre obsolète toutes mes clés USB, dont certaines ont plusieurs années, et marchent encore très bien. Personnellement, ma clé USB de 32 Go que j'ai payé 40€, j'aimerais bien qu'elle dure et qu'on ne me dise pas que techniquement, elle est encore très bien mais que désolé, elle ne rentre plus dans la prise.
Ça, ce sont les sources. Le mouton que tu veux est dedans.
[^] # Re: J'avoue
Posté par Liorel . En réponse au journal Le courage de l'innovation. Évalué à 3.
Ce qui ne serait pas possible avec un MacBook récent.
Ça, ce sont les sources. Le mouton que tu veux est dedans.
[^] # Re: Comique de répétition : ça s'use
Posté par Liorel . En réponse au journal Le courage de l'innovation. Évalué à 3.
Ben non, ça MacOS.
Ça, ce sont les sources. Le mouton que tu veux est dedans.
[^] # Re: M O U A I F
Posté par Liorel . En réponse au journal Le courage de l'innovation. Évalué à 2.
C'est "quand même" mais avec une banane dans la bouche.
Ou dans le clavier, dans le cas présent.
Ça, ce sont les sources. Le mouton que tu veux est dedans.
[^] # Re: alternative crédible
Posté par Liorel . En réponse au journal Le courage de l'innovation. Évalué à 10.
En fait, tu es en train d'insulter subtilement les consommateurs Apple. Tu insinues à demi-mot qu'ils peuvent se permettre des tarifs largement au-dessus du marché pour des ordinateurs même pas compatibles au point de vue connectique, juste parce que leurs clients sont trop cons pour réaliser qu'on leur vend de la merde.
Et le pire, c'est que je suis tout à fait d'accord avec cette analyse.
Ça, ce sont les sources. Le mouton que tu veux est dedans.
[^] # Re: Des vidéos?
Posté par Liorel . En réponse au sondage Comment vous inciter à contribuer plus souvent à LinuxFr.org ?. Évalué à 2.
Et tu peux le lire au bureau.
Ça, ce sont les sources. Le mouton que tu veux est dedans.
[^] # Re: Motivations ?
Posté par Liorel . En réponse au journal Wikileaks a retrouvé une partie des mails de Hillary Clinton. Évalué à 4.
Accessoirement le sujet c'est les mails d'Hillary Clinton.
Ça, ce sont les sources. Le mouton que tu veux est dedans.
[^] # Re: wikileak n'a plus aucune credibilite
Posté par Liorel . En réponse au journal Wikileaks a retrouvé une partie des mails de Hillary Clinton. Évalué à 3.
En fait, le problème de la Syrie, c'est précisément l'absence d'intervention américaine. Oh, et l'intervention russe aussi.
Ça, ce sont les sources. Le mouton que tu veux est dedans.
[^] # Re: Motivations ?
Posté par Liorel . En réponse au journal Wikileaks a retrouvé une partie des mails de Hillary Clinton. Évalué à 5.
En fait, c'est marrant, mais la pauvreté, l'industrialisation, la cohésion sociale, la démographie, l'énergie, l'écologie et même l'immigration, ça marche vachement mieux quand on n'emprisonne pas ses opposants.
Parce que le boulot d'un opposant, c'est précisément de te dire quand tu vas droit dans le mur. Et si tu mènes une politique complètement débile mais avec un soupçon de bonne volonté, le jour où on te dit "tu vas dans le mur pour les raisons X, Y et Z", ben soit t'es en dictature, tu emprisonnes le type et tu vas effectivement dans le mur, ou si t'es en démocratie, tu (écoutes l'opposant|perds l'élection suivante) et le tir est corrigé.
Ça, ce sont les sources. Le mouton que tu veux est dedans.
[^] # Re: Motivations ?
Posté par Liorel . En réponse au journal Wikileaks a retrouvé une partie des mails de Hillary Clinton. Évalué à 10. Dernière modification le 11 octobre 2016 à 12:10.
Je traduis pour le cas où tu n'aurais pas saisi l'absurdité de ta propre déclaration :
À part ça, cette information a évidemment été infirmée un sacré paquet de fois, par tout un paquet de journaliste sérieux, pour qui veut bien se donner la peine de chercher 10 minutes.
Ça, ce sont les sources. Le mouton que tu veux est dedans.
[^] # Re: Wikileaks n'est plus, évitez d'aller lire c'est du voyeurisme peu honnête
Posté par Liorel . En réponse au journal Wikileaks a retrouvé une partie des mails de Hillary Clinton. Évalué à 10.
Je vais t'aider : d'après le New York Times, les mails hackés révèlent des erreurs de campagne d'Hillary Clinton. En gros, elle se voyait élue d'office et elle a dû faire campagne plus que prévu. Oui, c'est du lourd. Merci Wikileaks pour cette information primordiale sans laquelle je ne saurais vivre.
Ça, ce sont les sources. Le mouton que tu veux est dedans.
# Motivations ?
Posté par Liorel . En réponse au journal Wikileaks a retrouvé une partie des mails de Hillary Clinton. Évalué à 10.
Ce qui me pose problème, c'est le timing.
Je m'explique. On est face à plusieurs hypothèses concurrentes :
On peut éliminer la première hypothèse : Hillary Clinton n'est pas stupide au point de maintenir un serveur de mails sur lequel elle aurait la main ouvert aux quatre vents, alors que c'est précisément LE point sur lequel elle a été attaquée depuis le début de la primaire.
Restent les hypothèses 2 et 3. Si les mails sont des faux, alors c'est de la désinformation pure et dure. C'est le cas de figure le plus défavorable à Wikileaks, toutefois je n'ai aucun élément en faveur ou en défaveur de cette hypothèse, donc je ne la pousserai pas plus que ça.
Supposons maintenant que ces mails proviennent d'un piratage ancien. Se pose alors la question du timing. En effet, il est assez bien établi que l'élection de Trump serait un désastre non seulement pour les USA, mais aussi pour une bonne partie du monde (ceci inclut le Royaume-Uni, où Assange peut se permettre de se planquer dans une ambassade précisément parce que ce pays est en paix).
Non seulement c'est un fait établi, mais ça l'est depuis longtemps. Or, la révélation des emails n'a d'intérêt que si elle contribue à faire basculer l'élection, en faveur de Trump donc (on ne balance pas une info en pleine campagne électorale innocemment, surtout que la position de Kiwileaks sur Clinton a été assez claire jusqu'ici : à fond contre elle). Donc de trois choses l'une.
Soit Wikileaks est ouvertement favorable à Trump et à sa remise en cause de la stabilité géopolitique mondiale qui prévaut, bon an mal an, depuis la fin de la Seconde guerre mondiale et à plus forte raison depuis la guerre froide (pour rappel, il n'y a jamais eu aussi peu de conflits dans le monde, ils sont par contre largement plus médiatisés).
Soit Wikileaks est favorable à Trump et ferme les yeux sur une bonne moitié de son programme, la moitié qui consiste à déclarer la guerre à tout le monde, ce qui leur permet de croire naïvement que Trump est un Bisounours.
Soit Wikileaks se moque de Trump mais cherche avant tout à pourrir Clinton. Et là revient la question du timing. Pourquoi maintenant ? Pourquoi ne pas avoir révélé ces mails pendant la primaire ? Dans le cas (improbable) où ces mails révèleraient qu'Hillary Clinton est pire que Trump, le diable incarné, pourquoi les révéler si tardivement, alors que l'alternative est si sombre ? Pourquoi n'avoir pas révélé ces mails pendant la primaire, quand Sanders avait une chance ? Ç'aurait été un bien public !
Je pense donc que la vérité est entre les deux : Wikileaks relaie une info transmise soit par Trump, soit par les Russes (qui ont déjà démontré et leurs compétences informatiques et leur intérêt à voir trump élu), et ce faisant, fait le jeu de Trump sous une apparence de neutralité.
Ça, ce sont les sources. Le mouton que tu veux est dedans.
[^] # Re: Ne te prend pas la tête
Posté par Liorel . En réponse au journal Comment distribuer un logiciel pour GNU/Linux ?. Évalué à 3.
C'est à vérifier, mais de mémoire, si tu fais un
tar -xf monfichier.tar.*
avec une version récente de tar, il choisit automatiquement l'algorithme de décompression approprié. Donc je ne m'inquièterais pas trop de la méthode de compression ;). Prends simplement celle qui fournit la meilleure compression. Après, ça peut aussi ne même pas valoir le coup de compresser : si ton archive ne fait que quelques Ko, c'est beaucoup de prise de tête pour rien et un tar tout court fera tout aussi bien l'affaire.Ça, ce sont les sources. Le mouton que tu veux est dedans.
[^] # Re: Pression
Posté par Liorel . En réponse au journal RuggedPOD, une mise à jour qui fait plaisir !. Évalué à 6.
Sinon, est-ce que l'huile utilisée est nécessairement moins dense que l'eau ? Parce que l'oxygène diffuse quand même assez mal dans l'eau (c'est pour ça qu'on met de l'hémoglobine dans notre sang). Du coup, une solution serait d'utiliser une huile plus dense que l'eau, et une fois le pod mis en place, de verser une couche d'eau (quelques centimètres) au-dessus de l'huile. C'est l'eau qui protègerait les composants électroniques, ce qui est assez ironique ;).
Cette solution peut d'ailleurs se généraliser à n'importe quel liquide non miscible avec l'huile. L'important est que l'oxygène y soit peu soluble puisque sa diffusion dépend de la solubilité du dioxygène dans le milieu et de l'épaisseur de l'isolant. L'éthanol pur pourrait aussi faire l'affaire, mais je crois que l'éthanol lui-même est faiblement oxydant (à confirmer, c'est vieux la chimie orga). Avantage : on n'a plus qu'à gérer l'étanchéité pour des liquides, c'est bien moins contraignant que des gaz.
Par contre, ça impose des contraintes en termes de transport : une fois le RuggedPOD fixé, pas question de le bouger avant d'avoir vidé l'eau sous peine d'inonder les composants électroniques.
Ça, ce sont les sources. Le mouton que tu veux est dedans.
[^] # Re: Pression
Posté par Liorel . En réponse au journal RuggedPOD, une mise à jour qui fait plaisir !. Évalué à 5.
Le problème de l'étanchéité se posera tout autant. En effet, le problème des gaz, c'est qu'ils diffusent vite. Genre très vite. C'est pas comme de l'eau, c'est un fluide 1000 fois moins dense et moins visqueux, ce qui fait deux raisons que ça bouge très vite. Donc si tu mets un gaz neutre :
1. Il faut manipuler des gaz neutres. En termes de sécurité des travailleurs, c'est pas forcément évident. Par exemple, si tu veux protéger ton RuggedPod avec de l'azote, il faut travailler dans une pièce surchargée en azote, avec un risque de syncope à l'azote pour l'ouvrier qui ferme le pod si le niveau d'oxygène de la pièce n'est pas contrôlé.
2. Il faut être tout aussi étanche qu'en sous-pression. Sinon, ton gaz neutre se fera gentiment remplacer par de l'air et ta protection est inutile.
Ça, ce sont les sources. Le mouton que tu veux est dedans.
[^] # Re: Une vraie bonne nouvelle ?
Posté par Liorel . En réponse au journal Réparabilité de l’électroménager : SEB s’engage. Évalué à 10.
Ce dernier ne respecte pas la spec en termes de prononciation. Du coup, le projet GNU a décidé de tout réécrire from scratch et a abouti à Sège. Les BSDistes se sont plaints de l'encombrement mémoire lié au fait d'avoir un caractère non-ASCII et du passage à 4 caractères (certains ont aussi émis des interrogations quant à la sécurité de Sège par rapport à son prédécesseur). Un fork a donc été nommé Sej. Le projet Debian a donc fait le choix de proposer les deux versions tandis que Gentoo a jugé que Sège était plus cohérent avec Gentoo (non sans faire remarquer sur la mailing-list que le débat rappelait celui sur la prononciation du G de Gentoo). La compatibilité systemd est incertaine.
Ça, ce sont les sources. Le mouton que tu veux est dedans.
[^] # Re: Pas vraiment pour rien
Posté par Liorel . En réponse au journal [Bookmark] 8 ans de procédure pour... rien. Évalué à 4.
La majorité des habitants de Savoie, de Haute-Savoie et d'une partie de l'Isère achètent leurs pneus séparément : les pneus classiques patinent sur la neige. C'est même comme ça qu'on repère un parisien sur une station de ski : il galère à monter la route.
Ça, ce sont les sources. Le mouton que tu veux est dedans.
[^] # Re: mes projets des années précedentes
Posté par Liorel . En réponse au journal Appel à idées pour prof(s) de lycée. Évalué à 3.
Il suffit d'activer l'antivol manuellement. Sans association, l'antivol ne se desserre pas. Par contre, si on fait tomber son téléphone dans la rue et qu'il explose, on n'a plus qu'à démonter l'antivol…
Ça, ce sont les sources. Le mouton que tu veux est dedans.