http://www-1.ibm.com/linux/LinuxInSight.pdf
Amusant, un document typiquement marketing mais pour linux, ce n'est pas courant ! A faire lire aux décideurs pressés :)
Selon les commentaires du journal précédents, OpenOffice propose des filtre doobook. Est-ce que vous avez des retours d'expérience de ces filtres ?
Sinon que pensez-vous de la "stabilité" des spécifications de SVG, Postscript, gif, latex, docbook, PDF ? Vont-il évoluer aux risques de faire disparaitre les anciennes versions ? (10 ans, c'est long !) Croyez-vous à une vrai compatibilité ascendante ?
Le premier journal sur le sujet :
http://linuxfr.org/~nicOnicO/2235.html
Pour mon taf, je suis sur un projet qui a un "redesign" de prévus dans ... 10/15ans. Donc, il faudra à cette époque-là, que les programmeurs puissent relire la doc. Comme d'habitude le format de la maison, c'est word + visio parfois transformé en pdf. J'ai vraiment du mal à imaginer un bon format. Des gifs (le png n'est *pas* équivalent aux gifs) et du texte pure ? Du HTML hyper simple (mais il faut encore faire le transferts word
(…)
http://folding.stanford.edu/
Je ne connaissais pas ce système distribué. Le but est de connaitre l'organisation spacial des molécules, cela demande beaucoup de puissance de calculs.
"a prioris", les résultats sont disponnibles pour tous. Mais impossible de trouver le statut exact des résultats sur leur site web.
Cela a l'air d'exister depuis longtemps.
http://www.theinquirer.net/?article=8734
L'avocat répresentant Crayon Gmbh qui avait attaqué Suse pour avoir distribué Krayon, récidive en demandant à Linus Thorvalds... d'arreter d'utiliser le nom Linux.
Rien que ça...
http://linuxtoday.com/news_story.php3?ltsn=2003-04-04-012-26-NW-BZ-DP
Des histoires de mecs qui ont essayer de mettre du Linux parfaitement adapté dans leur boite mais refusé par leur hierarchie et qui ont plein d'ennuis avec la solution proprio. Tellement d'ennuis, qu'ils pensent bientot avoir le droit de passer à linux. :)
Si j'utilise SSL entre 2 machines qui ne se connaisse pas (https par exemple), si quelqu'un écoute l'échange entre les 2 machines, il ne pourra pas extraire d'info, c'est le but du cryptage. Le seul moyen que l'espion a est de se mettre au milieu de l'échange et faire une attaque man-in-the-middle. Il est actif. Comment faire pour éviter cela ? On est obligé de passer par un tier pour obtenir un certificat ? Est-ce que ce certificat ne pourrait
(…)
J'ai appris son existence au Fosdem. Il a écrit des trucs bien se monsieur. Notament Code and other laws of cyberspace. Il explique que le net est libre aujourd'hui car les outils ont été pensé dans un but d'ouverture sans aucune relation avec le contenu qui transite. Or les marchands ont besoin de ses outils pour garantir l'identification entre autre. C'est donc en grande partie le "Code" qui décide de la liberté dont on peut jouir sur le net. A
(…)
"I don't know which parts of the patent are new, or whether it would hold up in court, but of course nobody wants to go to court over an issue as small as this.The VPIM IETF workgroup is considering using GSM 06.10. The IETF can't standardize on technology that forces its users to pay license fees. If Philips doesn't release their intellectual property for use in VPIM, we'll be wasting a lot of bandwidth with voice mail. That's not (…)
http://www.ratp.fr/
puis -> Plan de proximité
-> http://www.citefutee.com/Proxi/proxi_index.php
Font chier...
http://slashdot.org/articles/03/03/20/038213.shtml?tid=99
C'est étonnant autant d'américains clairvoyant. Je m'attendais à pire pour slashdot.
http://www.kuro5hin.org/story/2003/3/14/234939/956
"I can't help but sit here and wonder ... if parents fully understand the ramifications of what it is to steal a movie or pirate a song," he said. "If more American parents understood the connection between the pirating of intellectual property and organized crime, I think then there'd be a much more effective public relations response in our own country to better appreciate the disastrous ramifications."
Representative John Carter, a Texas Republican, suggested that college students would stop (…)
http://fr.news.yahoo.com/030318/85/33oh8.html
La technique de piratage utilisée est appelée "buffer overflow" (débordement de mémoire-tampon). Elle consiste à saturer un ordinateur en lui envoyant plus d'informations qu'il ne peut en traiter et ainsi pouvoir y pénétrer.
Ou comment je t'embrouille en mélangeant un DoS et un débordement de buffer qui consiste bien à envoyer plus d'information que prévu mais qui ne sature rien du tout.
J'ai un .ps qui me sert pour créer un pdf avec ps2pdf.
Comment faire pour le transformer de portrait à paysage ?
$ psnup -l machin.ps machine2.ps
ne semble pas marché.
J'ai un joli ps que je transforme avec ps2pdf.
Le ps est en A4 à prioris (je ne sais pas comment vérifier à part le forcer avec un psresize -pA4) mais après le ps2pdf le .pdf sortant est en letter et une partie du texte disparait :(
Quelqu'un aurait-il une idée ?