Si ton application client lourd est sur une machine partagée, tu peux aussi utiliser les logs pour faire une analyse a posteriori de qui à planté la machine en envoyant n'importe quoi.
Ainsi tu pourrais voir que Jean-Michel a cliqué sur le bouton "je veux débrayer les commandes spécifiques" puis a saisi la valeur -1 dans le paramètre "must_be_positive". Il te restera ensuite à présenter la facture à Jean-Michel et voilà !
Si ton appli envoie les logs à syslog / journald, tu auras une bonne garantie d'intégrité dessus et donc tu pourras ainsi reconstruire le scénario. Si tes utilisateurs sont globalement de confiance, le simple fait de se savoir surveiller peut réduire fortement ton risque d'un apprenti sorcier
Et idéalement, tu cumules les deux (authentification + logs) et tu as une bonne solution. Et tu peux te permettre de mettre le hash du mdp dans un fichier de conf. Si l'utilisateur le modifie, il sera doublement responsable
L'exemple me parait pas mal, mais il manque le coté "pleins de paramètres" qui peuvent amener à des résultat inatendu.
Du coup, je dirais que l'IA tu lui donne en entrée : un récipient, des pates, de l'eau, du temps de chauffe, et en sortie une note sur 10 en fonction du goût du plat.
Ensuite, l'IA va tester pleins de truc et c'est la ou tu peux amener le côté résultat inatendu :
- eau + 100g sel + chauffer : 0 / 10
- eau + 1kg pate + 100g sel + chauffer : 1/10 --> mettre des pates améliore la note
- eau + 30kg pate + 100g de sel + chauffer : 4/10 --> plus y a de pates meilleur c'est
==> tu as donc une IA qui va aller vers un bon plat, mais en quantité astronomique
Tu peux aussi imaginer un scénario ou au final elle va conclure que le sel ne sert à rien ou qu'il est préférable de laisser tremper les pates 10h que les cuire
Plat de mon côté également. Mais pour avoir testé de l'incurvé sur une periode suffisament longue (2j) j'ai pu observer que dans mon cas, cela diminuait un peu ma fatigue occulaire quand on est bien placé : on n'a pas a changer de focus quand on bouge les yeux, toute la surface est à la même distance des yeux.
Le gain est pas énorme, mais cela restait appréciable pour moi, et à refaire, je prendrais un incurvé. Par contre, cela impose d'être globalement fixe sur son siège, et de ne pas se balancer / pivoter / … Sinon, tout le bénéfice est perdu
Je suis également en double configuration entre le télétravail avec un seul écran UWQHD et le bureau avec 2 HD.
D'un point de vue fatigue oculaire, je trouve bien plus confortable le fait d'avoir un seul écran : pas de problème de luminosité différente, moins de déplacement de la tête, …
J'ai du faire pas mal de tests et configuration pour adapter mon environnement à cette configuration et suis passé sur i3, pour une "simulation" de deux écrans est assez simple : avoir un écran/coté de l'écran fixe quand l'autre change (internet/doc à gauche, fixe et sur la droite, env de dev, console, traitement de texte en fonction du bureau)
Par contre, j'ai un fichiers de configuration par environnement, pour avoir la même séparation et les mêmes raccourcis que je sois sur 1 ou 2 écrans, qui sont chargé automatiquement en fonction d'événement de branchement de périphèrique
Je lui ai fait corriger cette erreur. A voir s'il a bien retenu sa leçon !
es tu sur que le 10base2 soit toujours utilisé ?
Il est peu probable que la technologie 10BASE2 soit encore largement utilisée de nos jours, car elle a été remplacée par des technologies de réseau plus rapides et plus fiables, comme le Gigabit Ethernet (1000BASE-T). Cependant, il est possible qu'elle soit encore utilisée dans certains environnements de façon limitée, par exemple dans des installations existantes qui n'ont pas encore été mises à niveau ou dans des situations où le coût et la complexité d'une mise à niveau sont trop élevés.
Il est important de noter que la technologie 10BASE2 n'est plus recommandée pour de nouvelles installations de réseau, car elle est largement dépassée et ne répond plus aux exigences de débit et de fiabilité des réseaux modernes. Il est donc conseillé de mettre en place des technologies de réseau plus récentes, comme le Gigabit Ethernet, qui offrent des débits plus élevés et une meilleure tolérance aux erreurs.
du coup, ta première réponse te semble t elle correcte maintenant quand à l'usage de cette technologie ? Pourrais tu la reformuler ?
Oui, je suis désolé pour cette confusion. La technologie 10BASE2 est une technologie de réseau local (LAN) qui a été largement utilisée dans le passé, mais qui n'est plus recommandée pour de nouvelles installations de réseau en raison de sa faible vitesse et de sa faible tolérance aux erreurs. Elle utilise des câbles coaxiaux comme support de transmission de données et permet d'atteindre des débits de 10 Mbit/s sur une distance de 200 mètres maximum. La typologie de réseau associée à 10BASE2 est une topologie en bus, car les données circulent sur tous les périphériques du réseau via un câble central partagé. Je suis désolé pour toute confusion que ma première réponse a pu causer.
Pour le fun, je viens de lui poser la même question, et il semble avoir intégrer que c'était un bus.
Par contre, il pense toujours que c'est d'actualité, je vais tenter de lui faire comprendre que c'est un peu vieillot
La technologie 10BASE2 est une technologie de réseau local (LAN) qui utilise des câbles coaxiaux comme support de transmission de données. Elle fait partie de la famille des technologies Ethernet 10BASE-x, qui sont utilisées pour créer des réseaux locaux à haut débit.
10BASE2 signifie que le réseau peut atteindre des débits de 10 Mbit/s (baseband) sur une distance de 200 mètres maximum (2) en utilisant des câbles coaxiaux. La typologie de réseau associée à 10BASE2 est donc une topologie en bus, car les données circulent sur tous les périphériques du réseau via un câble central partagé.
Les réseaux 10BASE2 sont souvent utilisés dans les petites entreprises et les environnements domestiques, car ils sont simples à mettre en place et peu coûteux. Cependant, ils ont une faible tolérance aux erreurs et sont sensibles aux perturbations électromagnétiques, ce qui peut entraîner des pertes de données et des temps d'arrêt.
Attention avec le DoT/DoH : suivant le modèle de menace, il faut faire attention à ce que l'on interroge les root DNS en chiffrant également le trafic.
En effet suivant, généralement, tu vas configurer le DoT/DoH entre ton client (PC final) et ton serveur (Box). Par contre, ton serveur va faire des requetes sur les root DNS s'il ne connait pas la réponse. Si tu n'as pas de chiffrement de trafic entre ton serveur et les root, un attaquant, pouvant écouter le trafic, pourra connaitre tes requêtes.
A noter que ce modèle constitue déjà une avancée: il faut une écoute active du trafic plutôt que de regarder les logs du DNS resolver du FAI.
Pour moi une application web embarquée telle que celle-ci a aussi un autre avantage vis à vis du lien vers un site web, même avec un cache (qui peut expirer): l'application se mets à jour quand on en a pas besoin ou quand on a une grosse connexion.
A contrario, cette application peut également marcher même si elle n'est pas dans la dernière version, si tant est que seul le contenu statique n'ait pas changé.
Donc quand la connexion peut être pourrie, ce genre d'appli est bcp plus pratique qu'un lien web. Par contre, est-ce un cas d'usage pour une appli de crèche…
Merci également pour cette dépêche et découverte, je risque de faire la même chose !
Par contre, quitte à changer, il y a une fonctionnalité que j'aimerai bien, et qu'il ne me semble pas avoir trouvé dans ce type de logiciel : la possibilité de partager l'acheteur.
Connaitriez vous un logiciel qui puisse le faire, je n'ai pas l'impression qu'IHateMoney permette cela.
Quelques exemples d'utilité que je vois :
- Je pars en groupe avec ma compagne, de temps en temps, je paie en CB perso, de temps en temps en CB commun. Actuellement, je suis obligé de faire 3 personnes : moi, elle et nous. Ce qui donne des "remboursement" moins intuitif : X doit 3 euros à moi, 4 à elle et nous lui devons 9euro
- Je paie un restau, mais je n'ai pas assez de liquide, donc X complète. Du coup, je suis obligé de jongler pour dire que je prends tout et créer une dette factive avec X
Ca dépend, le firmware peut être signé et empêcher les downgrade (pour réintroduire d'anciennes vulns) : ce n'est pas parce que l'upgrade se fait via un canal non sécurisé qu'il ne peut pas être propre, si l'on enlève l'indispo de l'équation (n'importe qui pouvant lancer l'upgrade dans le cas présent).
Pareil, très bon outil, les alternatives et les trajets proposés ont l'air globalement corrects. Un outil de plus pour découvrir la région les weekends ensoleillé !
Par contre, serait il possible de configurer les couleurs de la légende ? ou mieux séparer le orange du marron ? J'ai du mal à faire la différence entre les deux
Tout dépend de ce que l'on entend par fork.
Celui-ci peut etre juste pour garantir une correction des patch et un support adéquat vis à vis de leur solution et garder une synchro upstream maximale
Par exemple, tu peux te retrouver coincé avec un bug client (ou d'intégration) qui mets du temps a être accepté par l'équipe de dev initiale.
Comme tu as des clients, il faut le corriger rapidement. Du coup, tu te retrouves à avoir une version différente de l'upstream et donc un fork. Mais rien ne t'empêche de pousser tous tes patches upstream
J'en suis pas certain, il faut aussi qqn ayant les compétences pour le gérer, faire les backups, les tester, assurer la haute disponibilité, réparer en cas de soucis, un accès réseau / internet rapide quand les enfants font leurs devoir de chez eux, ..
C'est rarement le logiciel qui coute cher, c'est le service et les garanties de services associées
Attention à ne pas oublier que tout le monde n'a pas le Bac, et que tout le monde n'a pas un Bac généraliste, dans lequel il a vu la fonction exponentielle.
Selon https://publication.enseignementsup-recherche.gouv.fr/eesr/FR/EESR11_ES_07/le_baccalaureat_et_les_bacheliers/ il y a en France seulement 41% de bachelier généraux sur une génération.
Donc globalement, on peut dire au doigt mouillé qu'environ 40% de la population n'a pas étudié cette fonction. Et encore, je suis généreux, car je pars du principe que la part de bachelier n'a pas évoluée dans le temps, ce qui est faux (il y a de plus en plus de bachelier).
Du coup, un terme qui n'est pas compris par près de la moitié de la population est pour moi du jargon.
Après, dans l'esprit commun je dirais que l'expression croissance exponentielle est comprise, mais plutôt sous un angle "ça augmente très vite", sans plus de détail. Et je pense que l'on est plus sur ce glissement sémantique là. Manque de bol pour le COVID, il a réellement une croissance exponentielle, ce qui à tendance à flouter la distinction mathématique vs sens commun, d’où le fait que l'on assiste à ce genre de débat. Il aurait une croissance logarithmique, je dirais que l'on aurait les scientifiques qui diraient "croissance logarithmique" et la population générale "croissance rapide / croissance exponentielle / …"
Si tu veux tester le 2.4GHz sous l'eau, tu peux toujours prendre un vieux smartphone (ou tout autre petit équipement wifi), le mettre dans une boite (ou 2) hermétique, l'immerger et tenter de communiquer avec (un ping ou autre) pour voir ce que cela donne.
Bon par contre, il faut s'assurer qu'il n'y aura pas d'entrée d'eau (ou ne pas trop tenir à ton matos ;))
Ce qu'il faut voir aussi, c'est que OpenSSL est un soft de crypto, et que de nombreux organismes souhaitent une version certifiée FIPS de leur brique crypto.
Actuellement, il n'existe plus de version FIPS d'OpenSSL. La dernière en date est la 1.0.2, et la prochaine sera la 3.0, qui est toujours en développement.
RH (et Ubuntu (?)) ont fait certifier leur version 1.1.1 d'OpenSSL.
Mon hypothèse (flemme de vérifier :)) est qu'ils aient backporter les modifs importantes de la 3.0 (donc ces fonctions) vers la 1.1.1 pour minimiser les efforts pour créer le dossier FIPS en se basant au maximum sur les documents produits/en cours de productions pour la version 3.0. Cela permet de conserver la version 1.1.1 (stable et supportée) tout en minimisant les coûts de certifications
On pourrait arrêter de suivre la mode ? Il faut d'abord l'écrire en Rust, et ensuite, en C.
De même, l'IHM, optionnelle, devrait d'abord être écrite en Qt, pour ensuite migrer gentiment vers le GTK.
Avec ces évolutions, on aurait plus de cohérence: à la fin tout sera dans un seul et unique langage
Attention avec les cartes microSD, il est de plus en plus fréquent que celle-ci soit chiffrée par le téléphone, avec un secret connu de lui seul.
Du coup, oui, tu peux récupérer la carte en cas de panne du téléphone, mais pas les données dessus, ce qui en limite l'intérêt pour la sauvegarde (mais conserve l'intérêt pour l'augmentation du stockage)
# Une autre approche (complémentaire)
Posté par Toto . En réponse au message Comment stocker un mot de passe admin d'une application. Évalué à 3.
Si ton application client lourd est sur une machine partagée, tu peux aussi utiliser les logs pour faire une analyse a posteriori de qui à planté la machine en envoyant n'importe quoi.
Ainsi tu pourrais voir que Jean-Michel a cliqué sur le bouton "je veux débrayer les commandes spécifiques" puis a saisi la valeur -1 dans le paramètre "must_be_positive". Il te restera ensuite à présenter la facture à Jean-Michel et voilà !
Si ton appli envoie les logs à syslog / journald, tu auras une bonne garantie d'intégrité dessus et donc tu pourras ainsi reconstruire le scénario. Si tes utilisateurs sont globalement de confiance, le simple fait de se savoir surveiller peut réduire fortement ton risque d'un apprenti sorcier
Et idéalement, tu cumules les deux (authentification + logs) et tu as une bonne solution. Et tu peux te permettre de mettre le hash du mdp dans un fichier de conf. Si l'utilisateur le modifie, il sera doublement responsable
[^] # Re: Contre offensive ?
Posté par Toto . En réponse au journal Lettre ouverte au gouvernement anglais par les fournisseurs de messageries et chat cryptés. Évalué à 1.
Si, il y a l'extreme droite
-->[]
[^] # Re: Simulation
Posté par Toto . En réponse au journal Une simulation de drone de combat qui tourne mal. Évalué à 5.
L'exemple me parait pas mal, mais il manque le coté "pleins de paramètres" qui peuvent amener à des résultat inatendu.
Du coup, je dirais que l'IA tu lui donne en entrée : un récipient, des pates, de l'eau, du temps de chauffe, et en sortie une note sur 10 en fonction du goût du plat.
Ensuite, l'IA va tester pleins de truc et c'est la ou tu peux amener le côté résultat inatendu :
- eau + 100g sel + chauffer : 0 / 10
- eau + 1kg pate + 100g sel + chauffer : 1/10 --> mettre des pates améliore la note
- eau + 30kg pate + 100g de sel + chauffer : 4/10 --> plus y a de pates meilleur c'est
==> tu as donc une IA qui va aller vers un bon plat, mais en quantité astronomique
Tu peux aussi imaginer un scénario ou au final elle va conclure que le sel ne sert à rien ou qu'il est préférable de laisser tremper les pates 10h que les cuire
[^] # Re: Oui c'est bien, mais il faut bien adapter ton espace de travail.
Posté par Toto . En réponse au message C'est bien les écrans WQHD ?. Évalué à 3.
Plat de mon côté également. Mais pour avoir testé de l'incurvé sur une periode suffisament longue (2j) j'ai pu observer que dans mon cas, cela diminuait un peu ma fatigue occulaire quand on est bien placé : on n'a pas a changer de focus quand on bouge les yeux, toute la surface est à la même distance des yeux.
Le gain est pas énorme, mais cela restait appréciable pour moi, et à refaire, je prendrais un incurvé. Par contre, cela impose d'être globalement fixe sur son siège, et de ne pas se balancer / pivoter / … Sinon, tout le bénéfice est perdu
[^] # Re: Oui c'est bien, mais il faut bien adapter ton espace de travail.
Posté par Toto . En réponse au message C'est bien les écrans WQHD ?. Évalué à 3.
Je suis également en double configuration entre le télétravail avec un seul écran UWQHD et le bureau avec 2 HD.
D'un point de vue fatigue oculaire, je trouve bien plus confortable le fait d'avoir un seul écran : pas de problème de luminosité différente, moins de déplacement de la tête, …
J'ai du faire pas mal de tests et configuration pour adapter mon environnement à cette configuration et suis passé sur i3, pour une "simulation" de deux écrans est assez simple : avoir un écran/coté de l'écran fixe quand l'autre change (internet/doc à gauche, fixe et sur la droite, env de dev, console, traitement de texte en fonction du bureau)
Par contre, j'ai un fichiers de configuration par environnement, pour avoir la même séparation et les mêmes raccourcis que je sois sur 1 ou 2 écrans, qui sont chargé automatiquement en fonction d'événement de branchement de périphèrique
[^] # Re: Hum..
Posté par Toto . En réponse au lien GPT-3 : c’est toi le Chat (blog d'Olivier Ertzscheid). Évalué à 1.
Je lui ai fait corriger cette erreur. A voir s'il a bien retenu sa leçon !
[^] # Re: Hum..
Posté par Toto . En réponse au lien GPT-3 : c’est toi le Chat (blog d'Olivier Ertzscheid). Évalué à 1. Dernière modification le 06 janvier 2023 à 21:20.
Pour le fun, je viens de lui poser la même question, et il semble avoir intégrer que c'était un bus.
Par contre, il pense toujours que c'est d'actualité, je vais tenter de lui faire comprendre que c'est un peu vieillot
[^] # Re: C'est bien simple
Posté par Toto . En réponse au message [résolu] Problème de proba. Évalué à 4.
Attention aux bornes:
si p = 1 et randint = 0, alors tu obtiens:;
int(0 > 0) = int(False) = 0 => 'A'
mais si tu mets un >= alors tu auras le pb dans le cas ou p = 0 et randint = 1:
int(1 >= 1) = int(True) => 'B'
Pour éviter ça, je serais plutôt sur une approche d'exclusion des cas p=0 et p=1:
[^] # Re: Pas la meme chose
Posté par Toto . En réponse au message Serveur DNS : Unbound ou bind9 ?. Évalué à 0.
Attention avec le DoT/DoH : suivant le modèle de menace, il faut faire attention à ce que l'on interroge les root DNS en chiffrant également le trafic.
En effet suivant, généralement, tu vas configurer le DoT/DoH entre ton client (PC final) et ton serveur (Box). Par contre, ton serveur va faire des requetes sur les root DNS s'il ne connait pas la réponse. Si tu n'as pas de chiffrement de trafic entre ton serveur et les root, un attaquant, pouvant écouter le trafic, pourra connaitre tes requêtes.
A noter que ce modèle constitue déjà une avancée: il faut une écoute active du trafic plutôt que de regarder les logs du DNS resolver du FAI.
[^] # Re: Spoiler/Divulgachie
Posté par Toto . En réponse au lien Linux Kernel 6.0 Released, This is What’s New. Évalué à 6.
Bof, il faut s'attendre à une version 6.1 dans les prochains mois
[^] # Re: Parce que
Posté par Toto . En réponse au journal Sobriété, j'écris ton nom. Évalué à 1.
Pour moi une application web embarquée telle que celle-ci a aussi un autre avantage vis à vis du lien vers un site web, même avec un cache (qui peut expirer): l'application se mets à jour quand on en a pas besoin ou quand on a une grosse connexion.
A contrario, cette application peut également marcher même si elle n'est pas dans la dernière version, si tant est que seul le contenu statique n'ait pas changé.
Donc quand la connexion peut être pourrie, ce genre d'appli est bcp plus pratique qu'un lien web. Par contre, est-ce un cas d'usage pour une appli de crèche…
[^] # Re: Merci
Posté par Toto . En réponse à la dépêche IHateMoney 5, encore plus de partage. Évalué à 2.
Merci également pour cette dépêche et découverte, je risque de faire la même chose !
Par contre, quitte à changer, il y a une fonctionnalité que j'aimerai bien, et qu'il ne me semble pas avoir trouvé dans ce type de logiciel : la possibilité de partager l'acheteur.
Connaitriez vous un logiciel qui puisse le faire, je n'ai pas l'impression qu'IHateMoney permette cela.
Quelques exemples d'utilité que je vois :
- Je pars en groupe avec ma compagne, de temps en temps, je paie en CB perso, de temps en temps en CB commun. Actuellement, je suis obligé de faire 3 personnes : moi, elle et nous. Ce qui donne des "remboursement" moins intuitif : X doit 3 euros à moi, 4 à elle et nous lui devons 9euro
- Je paie un restau, mais je n'ai pas assez de liquide, donc X complète. Du coup, je suis obligé de jongler pour dire que je prends tout et créer une dette factive avec X
[^] # Re: Wait, WHAT?
Posté par Toto . En réponse au journal Mettre à jour le firmware d'une imprimante OKI. Évalué à 4.
Ca dépend, le firmware peut être signé et empêcher les downgrade (pour réintroduire d'anciennes vulns) : ce n'est pas parce que l'upgrade se fait via un canal non sécurisé qu'il ne peut pas être propre, si l'on enlève l'indispo de l'équation (n'importe qui pouvant lancer l'upgrade dans le cas présent).
Après, est-ce le cas ? J'ai quelques doutes :)
[^] # Re: It works!
Posté par Toto . En réponse à la dépêche SafeCycle - Itinéraire pour vélo, centré sur la sécurité. Évalué à 6.
Pareil, très bon outil, les alternatives et les trajets proposés ont l'air globalement corrects. Un outil de plus pour découvrir la région les weekends ensoleillé !
Par contre, serait il possible de configurer les couleurs de la légende ? ou mieux séparer le orange du marron ? J'ai du mal à faire la différence entre les deux
[^] # Re: Sophia Antipolis
Posté par Toto . En réponse à la dépêche SafeCycle - Itinéraire pour vélo, centré sur la sécurité. Évalué à 10. Dernière modification le 10 novembre 2021 à 15:13.
Et ajouter un petit moteur électrique pour éviter de se fatiguer dans les côtes et aussi deux roues pour améliorer l'adhérence sur sol mouillé
-->[]
[^] # Re: Fork ?
Posté par Toto . En réponse au journal Grommunio - une nouvelle alternative à MS Exchange. Évalué à 10.
Tout dépend de ce que l'on entend par fork.
Celui-ci peut etre juste pour garantir une correction des patch et un support adéquat vis à vis de leur solution et garder une synchro upstream maximale
Par exemple, tu peux te retrouver coincé avec un bug client (ou d'intégration) qui mets du temps a être accepté par l'équipe de dev initiale.
Comme tu as des clients, il faut le corriger rapidement. Du coup, tu te retrouves à avoir une version différente de l'upstream et donc un fork. Mais rien ne t'empêche de pousser tous tes patches upstream
[^] # Re: Fonctionnalités d'Office
Posté par Toto . En réponse au journal En Belgique, l’usage de LibreOffice est interdit par les (certaines ?) Écoles !. Évalué à 6.
J'en suis pas certain, il faut aussi qqn ayant les compétences pour le gérer, faire les backups, les tester, assurer la haute disponibilité, réparer en cas de soucis, un accès réseau / internet rapide quand les enfants font leurs devoir de chez eux, ..
C'est rarement le logiciel qui coute cher, c'est le service et les garanties de services associées
[^] # Re: C'est bien c'est pas du tout artificiel
Posté par Toto . En réponse au journal Deux petits problèmes de math niveau lycée.. Évalué à 3.
Attention à ne pas oublier que tout le monde n'a pas le Bac, et que tout le monde n'a pas un Bac généraliste, dans lequel il a vu la fonction exponentielle.
Selon https://publication.enseignementsup-recherche.gouv.fr/eesr/FR/EESR11_ES_07/le_baccalaureat_et_les_bacheliers/ il y a en France seulement 41% de bachelier généraux sur une génération.
Donc globalement, on peut dire au doigt mouillé qu'environ 40% de la population n'a pas étudié cette fonction. Et encore, je suis généreux, car je pars du principe que la part de bachelier n'a pas évoluée dans le temps, ce qui est faux (il y a de plus en plus de bachelier).
Du coup, un terme qui n'est pas compris par près de la moitié de la population est pour moi du jargon.
Après, dans l'esprit commun je dirais que l'expression croissance exponentielle est comprise, mais plutôt sous un angle "ça augmente très vite", sans plus de détail. Et je pense que l'on est plus sur ce glissement sémantique là. Manque de bol pour le COVID, il a réellement une croissance exponentielle, ce qui à tendance à flouter la distinction mathématique vs sens commun, d’où le fait que l'on assiste à ce genre de débat. Il aurait une croissance logarithmique, je dirais que l'on aurait les scientifiques qui diraient "croissance logarithmique" et la population générale "croissance rapide / croissance exponentielle / …"
[^] # Re: onde radio dans l'eau et de l'usage des canaux
Posté par Toto . En réponse au message [ HS ] Radiocommande pour un mini sous marin. Évalué à 3.
Méthode du bourrin :
Si tu veux tester le 2.4GHz sous l'eau, tu peux toujours prendre un vieux smartphone (ou tout autre petit équipement wifi), le mettre dans une boite (ou 2) hermétique, l'immerger et tenter de communiquer avec (un ping ou autre) pour voir ce que cela donne.
Bon par contre, il faut s'assurer qu'il n'y aura pas d'entrée d'eau (ou ne pas trop tenir à ton matos ;))
[^] # Re: Un index qui a l'air fiable ?
Posté par Toto . En réponse au lien TIOBE Index for May 2021 - trio de tête : C en baisse, Python en hausse, Java en baisse. Évalué à 6.
Du coup, plus un langage est complexe (nombreuses requêtes sur les moteurs de recherches), plus il a de chances d'être populaire :)
[^] # Re: Au sujet du backport
Posté par Toto . En réponse au journal OpenSSL : Fedora en mode YOLO. Évalué à 6.
Ce qu'il faut voir aussi, c'est que OpenSSL est un soft de crypto, et que de nombreux organismes souhaitent une version certifiée FIPS de leur brique crypto.
Actuellement, il n'existe plus de version FIPS d'OpenSSL. La dernière en date est la 1.0.2, et la prochaine sera la 3.0, qui est toujours en développement.
RH (et Ubuntu (?)) ont fait certifier leur version 1.1.1 d'OpenSSL.
Mon hypothèse (flemme de vérifier :)) est qu'ils aient backporter les modifs importantes de la 3.0 (donc ces fonctions) vers la 1.1.1 pour minimiser les efforts pour créer le dossier FIPS en se basant au maximum sur les documents produits/en cours de productions pour la version 3.0. Cela permet de conserver la version 1.1.1 (stable et supportée) tout en minimisant les coûts de certifications
[^] # Re: Creation de system-petitiond
Posté par Toto . En réponse au journal Pétition pour consolider les pétitions sur RMS. Évalué à 1.
On pourrait arrêter de suivre la mode ? Il faut d'abord l'écrire en Rust, et ensuite, en C.
De même, l'IHM, optionnelle, devrait d'abord être écrite en Qt, pour ensuite migrer gentiment vers le GTK.
Avec ces évolutions, on aurait plus de cohérence: à la fin tout sera dans un seul et unique langage
[^] # Re: Tu oublies des fritures !
Posté par Toto . En réponse au journal Sortie de C++ 2000. Évalué à 2.
constforkest-il compatible PowerShell ? Sinon, quels sont les shells supportés ?[^] # Re: boulangerie
Posté par Toto . En réponse au journal MuditaOS Open Source. Évalué à 5.
2006 - https://linuxfr.org/users/ploum/journaux/petit-plaisir-solitaire
2012 - https://linuxfr.org/users/ploum/journaux/quel-smartphone-pour-aller-a-la-boulangerie
On est dans le bon timing, un journal téléphone tous les 8 ans. Que va nous réserver 2028 ?
[^] # Re: Critères d'achat
Posté par Toto . En réponse au journal Une histoire de smartphones. Évalué à 10.
Attention avec les cartes microSD, il est de plus en plus fréquent que celle-ci soit chiffrée par le téléphone, avec un secret connu de lui seul.
Du coup, oui, tu peux récupérer la carte en cas de panne du téléphone, mais pas les données dessus, ce qui en limite l'intérêt pour la sauvegarde (mais conserve l'intérêt pour l'augmentation du stockage)